漏洞发现-WEB应用之漏洞探针类型利用修复

在这里插入图片描述

站点判断

已知 CMS
如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的
是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用
白盒代码审计自行挖掘。


开发框架
如常见的 thinkphp,spring,flask 等开发的源码程序,这种源码程序正常的安全测试思路:先获取对
应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审
计自行挖掘。


未知 CMS
如常见的企业或个人内部程序源码,也可以是某 CMS 二次开发的源码结构,针对此类的源码程序测
试思路:能识别二次开发就按已知 CMS 思路进行,不能确定二次开发的话可以采用常规综合类扫描
工具或脚本进行探针,也可以采用人工探针(功能点,参数,盲猜),同样在有源码的情况下也可以
进行代码审计自行挖掘。

演示案例

 开发框架类源码渗透测试报告-资讯-thinkphp,spring
 已知 CMS 非框架类渗透测试报告-工具脚本-wordpress
 已知 CMS 非框架类渗透测试报告-代码审计-qqyewu_php
 未知 CMS 非框架类渗透测试报告-人工-你我都爱的 wg 哦~

CVE-2018-1273命令执行演示(已知框架:spring框架)

vulhub上查找
在这里插入图片描述
对注册页面进行抓包,修改payload对应的poc进行提交在这里插入图片描述成功在对方服务器目录tmp中创建名为succes的文件夹
在这里插入图片描述

已知CMS为wordpress

(因为已知为wordpress,此处采用工具wpscan进行测试)
可以通过各种方法去识别cms
在这里插入图片描述直接启动kali的wpscan对目标进行扫描
在这里插入图片描述
新版本的wpscan需要去官网上申请注册一个账号,并获取账号api-token,复制到工具中才可正常使用
https://wpscan.com/register
在这里插入图片描述
重新在后面加上参数api-token进行测试
在这里插入图片描述
红色感叹号处均为扫描出来对应漏洞,可进行利用(通过sqlmap等工具进行测试)
在这里插入图片描述

已知CMS非框架类—代码审计—qqyewu_php

在这里插入图片描述
1.识别网站cms
2.寻找对应cms漏洞,查看cms升级时间
3.寻找后台,进行弱口令测试
4.扫描端口收集信息
5.寻找网站备份文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值