题记
我相信爱情是存在的,更相信爱是会消失的。
一、XSS漏洞
1、Discuz全版本存储型DOM XSS
2、TurboMail存储型XSS漏洞
3、DedeCMS 5.7 反射型XSS漏洞
XSS的本质就是把js代码当成自身的代码运行了,XSS是我的毕业论文,所以我太熟悉,这里不多赘述。
二、SQL注入漏洞
1、phpcms2008 SQL注入漏洞
2、BlueCMS 1.6 SQL注入漏洞
3、PHPYun XML 注入漏洞
SQL注入漏洞就是把语句整到数据库运行,审计代码的时候可以一层一层往上审计漏洞位置,然后进行利用,可以通过构造变量,闭合引号,注释后边来进行注入。
三、CSRF漏洞
1、D-link 路由器 CSRF漏洞
在目标登录有漏洞的网站的时候,黑客发送一个CSRF代码的文件,相当于黑客利用管理员的手完成一些操作。
四、命令执行漏洞
1、Bash 4.3 远程命令执行漏洞(破壳漏洞)
2、PHPCMS 2008 命令执行漏洞
Bash局部变量可以通过操作完成全局变量,原理是函数体执行完一行命令后不会停止,会执行后面的命令,例如() { :;}; echo vulnerable,最后会直接输出vulnerable。
利用这个漏洞可以直接进入全局bash,获取最高权限并且执行系统命令。
五、任意文件下载
1、KPPW 2.2 任意文件下载漏洞
绝对路径:./xxx/mmm.txt 相对路径:./../../etc.php 注意:.代表当前目录 ..代表上一级目录
因此可以通过相对路径绕过检测,从而下载目标文件。例如数据库登录信息。
六、文件上传漏洞
1、WeBid 1.1.1 文件上传漏洞
漏洞位置在控制上传的文件,可以构造一个HTML页面,利用post方式上传到目标服务器,因为此系统上传文件后会把文件放在PHPSESSID命名的文件夹里面,因此我们可以控制上传的PHPSESSID名字和木马名字去获取我们上传的木马路径。
七、逻辑漏洞
1、AspCms 2.2.9 登录绕过漏洞
漏洞代码是登录时对cookie值进行验证,而cookie值可以在用户端进行修改,黑客可以通过修改cookie值绕过规则,达成攻击目的,此时黑客就会以管理员的身份成功进入后台。
防御方式:把利用cookie登录方式改为session验证,session是存储在服务器端的值,用户不能修改。
八、代码执行漏洞
1、CmsEasy 5.5 代码执行漏洞
远程代码执行漏洞是用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。
九、文件包含漏洞
1、 DedeCMS 5.7 远程文件包含漏洞
通过url覆盖地址变量,导致目标网站源文件清空,后来通过赋值地址导致目标服务器运行黑客构造的代码。可直接写shell。