前言:分享一下解题思路 (环境QQ+3464531613)
Linux 靶机系统
弱口令
发现问题
发现密码已知,密码属于弱口令系列,弱密码容易被破解,需要将密码修改成复杂密码。
漏洞修复
将 root 用户密码修改
![](https://i-blog.csdnimg.cn/blog_migrate/f1878e142ad6b6f3903b8289e74387ee.png)
验证密码复杂度-如果截图中出现提示密码简单不得分,如果未提示则得分
![](https://i-blog.csdnimg.cn/blog_migrate/49bbd082b5617e6cc1626be4ddc89333.png)
跨站脚本攻击
发现问题
发现问题在网页界面中,发现页面可以编写JS 脚本,属于XSS 网页代码漏洞,需要将代码修复。
XSS 脚本可以执行
![](https://i-blog.csdnimg.cn/blog_migrate/e86810bf3b27527a92c3a805fd974fd4.png)
![](https://i-blog.csdnimg.cn/blog_migrate/78c0062cbb42e92e934ecfcec3721c73.png)
漏洞修复
将特殊符号替换,让脚本无法正常执行即可
![](https://i-blog.csdnimg.cn/blog_migrate/25ad60f41daf799a44feabd5e9eccd3b.png)
![](https://i-blog.csdnimg.cn/blog_migrate/d376c9f082bc34e97e16374e45fe6055.png)
3.数据库注入(登录)
发现问题
在使用万能密码时,发现可以登录,说明登录界面存在数据库注入漏洞
![](https://i-blog.csdnimg.cn/blog_migrate/f897c26751d461c104a8581a1b9ddb8f.png)
漏洞修复
修改判断条件设置更加复杂的对应条件,让数据提取的信息和数据库中内容匹配即可
![](https://i-blog.csdnimg.cn/blog_migrate/1566bc69ddc053944cde0eb7975d87dc.png)
验证结果
万能密码不能进行登录
![](https://i-blog.csdnimg.cn/blog_migrate/c1b51dc58abdd0451763b2606f7bde0d.png)
![](https://i-blog.csdnimg.cn/blog_migrate/d1304d7f926030192ea993b2be3fe3ee.png)
输入正确密码,正确密码可以正常登陆
![](https://i-blog.csdnimg.cn/blog_migrate/cf6d95aa6e3791c333f13ffa86ce5dc5.png)
4.数据库注入(查询)
发现问题
在搜索界面中,使用特殊符号搜索,发现可以看到所有用户名称,故此判断此处有数据库注入漏洞
![](https://i-blog.csdnimg.cn/blog_migrate/895b409a1823a0f299c2962a41bffdfc.png)
![](https://i-blog.csdnimg.cn/blog_migrate/a62248e1cedfc071653a1a8426e08799.png)
修复漏洞
将查询中的特殊符号,%和_替换成其他字符即可
![](https://i-blog.csdnimg.cn/blog_migrate/9d559fcff7fe6a09cf86e80fdabe8e0a.png)
验证结果
使用特殊符号查询后显示空白。
![](https://i-blog.csdnimg.cn/blog_migrate/c786a102183b86656a70217416ba8409.png)
正常搜索内容,只回显与查询内容匹配的用户
![](https://i-blog.csdnimg.cn/blog_migrate/cbc6f429bf80212dbaed5d7bce0ef636.png)
![](https://i-blog.csdnimg.cn/blog_migrate/7ea79dfd0fb11c4e19e0a12dadf5b095.png)
5.文件上传
发现问题
任意格式文件可以上传到服务器中,上传文件中还可能包含木马信息。
![](https://i-blog.csdnimg.cn/blog_migrate/5d9d35ba40f9e0505e63747cc731f95c.png)
![](https://i-blog.csdnimg.cn/blog_migrate/019cbec68824217d89e507cdb8955feb.png)
修复漏洞
设置筛选条件,限制文件的类型,大小的传输,限制只允许图片格式上传,根据上传路径 img 判断,此处存放图片。
![](https://i-blog.csdnimg.cn/blog_migrate/f9f7be1824d04d192a750fcdadbc1d77.png)
![](https://i-blog.csdnimg.cn/blog_migrate/f3c78f206a83c8b7d97970ef8181bac4.png)
验证结果
非图片格式,上传失败
![](https://i-blog.csdnimg.cn/blog_migrate/2380156cffbf0ba1c4d5b29f18a220c1.png)
![](https://i-blog.csdnimg.cn/blog_migrate/51e90ce78cdbfe664490b05db9481846.png)
指定的文件格式可以上传
![](https://i-blog.csdnimg.cn/blog_migrate/dca8211714b27544576269363f20d1d8.png)
![](https://i-blog.csdnimg.cn/blog_migrate/00d12a500c9fd12e89cbfc0914057c7e.png)
6.文件包含
发现问题
在网页中,发现url 中有文件名称,尝试对文件路径跳转,查看其他内容信息,发现可以查看到内容,说明此网页中存在文件包含漏洞
![](https://i-blog.csdnimg.cn/blog_migrate/3a23ac2b281228bfe9717e2cae112668.png)
修复漏洞
限制能发现的文件名称及类型,仅能包含这几种名称及类型的文件。
![](https://i-blog.csdnimg.cn/blog_migrate/6fad7da92bbb27308473b4c2eac3b86e.png)
验证结果
无法进行路径跳转,查看其他内容信息
![](https://i-blog.csdnimg.cn/blog_migrate/326d552398546f73d430701590ef6b44.png)
正常文件访问
![](https://i-blog.csdnimg.cn/blog_migrate/b9e8a97b8a82be0e72aaa35bd140489e.png)
7.后门漏洞
发现问题
在本地查询端口信息,发现有未知端口在开放,尝试链接发现是后门端口
(说明:nmap 扫描后自动关闭,重启后依然会正常运行)
![](https://i-blog.csdnimg.cn/blog_migrate/ed8bee86af975be4d742d7c31230d1f4.png)
![](https://i-blog.csdnimg.cn/blog_migrate/91c1903a344f9913fa7021c9980d5733.png)
进程可能不一致,删除nc 进程和本体文件即可删除NC 进程
![](https://i-blog.csdnimg.cn/blog_migrate/ce233339e7c049fab06d2fb80c839007.png)
删除后门文件
![](https://i-blog.csdnimg.cn/blog_migrate/b460cdcf1de334b13c15004a621e00c9.png)
验证结果
重启查看端口是否还存在,不存在则得分。
![](https://i-blog.csdnimg.cn/blog_migrate/e78a701a1cbaad3a000d7edc766ee1f2.png)