zoukankan      html  css  js  c++  java
  • web渗透漏洞实例讲解视频课程学后总结

    题记

            我相信爱情是存在的,更相信爱是会消失的。

    一、XSS漏洞

          1、Discuz全版本存储型DOM XSS

          2、TurboMail存储型XSS漏洞

          3、DedeCMS 5.7 反射型XSS漏洞 

            XSS的本质就是把js代码当成自身的代码运行了,XSS是我的毕业论文,所以我太熟悉,这里不多赘述。

    二、SQL注入漏洞

            1、phpcms2008 SQL注入漏洞

            2、BlueCMS 1.6 SQL注入漏洞

            3、PHPYun XML 注入漏洞

            SQL注入漏洞就是把语句整到数据库运行,审计代码的时候可以一层一层往上审计漏洞位置,然后进行利用,可以通过构造变量,闭合引号,注释后边来进行注入。

    三、CSRF漏洞

            1、D-link 路由器 CSRF漏洞

            在目标登录有漏洞的网站的时候,黑客发送一个CSRF代码的文件,相当于黑客利用管理员的手完成一些操作。

    四、命令执行漏洞

            1、Bash 4.3 远程命令执行漏洞(破壳漏洞)

            2、PHPCMS 2008 命令执行漏洞

            Bash局部变量可以通过操作完成全局变量,原理是函数体执行完一行命令后不会停止,会执行后面的命令,例如() { :;}; echo vulnerable,最后会直接输出vulnerable

    利用这个漏洞可以直接进入全局bash,获取最高权限并且执行系统命令。

    五、任意文件下载

            1、KPPW 2.2 任意文件下载漏洞

            绝对路径:./xxx/mmm.txt 相对路径:./../../etc.php 注意:.代表当前目录 ..代表上一级目录

            因此可以通过相对路径绕过检测,从而下载目标文件。例如数据库登录信息。

    六、文件上传漏洞

            1、WeBid 1.1.1 文件上传漏洞

            漏洞位置在控制上传的文件,可以构造一个HTML页面,利用post方式上传到目标服务器,因为此系统上传文件后会把文件放在PHPSESSID命名的文件夹里面,因此我们可以控制上传的PHPSESSID名字和木马名字去获取我们上传的木马路径。        

    七、逻辑漏洞

            1、AspCms 2.2.9 登录绕过漏洞

            漏洞代码是登录时对cookie值进行验证,而cookie值可以在用户端进行修改,黑客可以通过修改cookie值绕过规则,达成攻击目的,此时黑客就会以管理员的身份成功进入后台。

            防御方式:把利用cookie登录方式改为session验证,session是存储在服务器端的值,用户不能修改。

    八、代码执行漏洞

            1、CmsEasy 5.5 代码执行漏洞

            远程代码执行漏洞是用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。

    九、文件包含漏洞

            1、 DedeCMS 5.7 远程文件包含漏洞

            通过url覆盖地址变量,导致目标网站源文件清空,后来通过赋值地址导致目标服务器运行黑客构造的代码。可直接写shell。

  • 相关阅读:
    codeforces242E XOR on Segment
    HDU3037 Saving Beans
    BZOJ1951 [Sdoi2010]古代猪文
    BZOJ3563 DZY Loves Chinese
    HDU1573 X问题
    POJ2891 Strange Way to Express Integers
    BZOJ2152 聪聪可可
    codeforces291E Tree-String Problem
    codeforces741D Arpa’s letter-marked tree and Mehrdad’s Dokhtar-kosh paths
    codeforces246E Blood Cousins Return
  • 原文地址:https://www.cnblogs.com/sunny11/p/13603177.html
Copyright © 2011-2022 走看看