zoukankan      html  css  js  c++  java
  • struts2漏洞-第一次入侵经历

      这两天上数据库,老师给了我们一个网站,该网站是一个售花网站。是有一个师兄写的毕业设计。然后挂在内网,然后使用这个系统,然后分析网站,写个数据库设计的报告。简单的写了数据库作业后就闲来无事做,就想对这个系统进行安全测试。

      1.弱口令

        居然被我猜到一个用户admin密码 123456

      2.查找后台

        这个也是随便测试的。居然被我猜中,是admin.jsp

      3.数据库注入

        我再次使用弱口令,admin root supper 等等用户和密码都不可以。这个时候就想到了作为一个毕业生做出来的作品,数据库注入是最后的办法。在网上找了好多注入的方法,最后测试到有一种可以实现:

        帐号是  ‘or‘x’=’x’or‘2’=’  (中间好像是不能有空格)

        密码是 随便6个字符

      4.struts2漏洞

      这个系统老师说使用SSH做的,在网上找到strust2存在漏洞。找到这个工具>>strut2漏洞利用工具2013版V1.3.exe<<然后使用,在对应的Action中输入该网站对应的Action地址,格式一般是xxx.xxx.xxx.xxx/Flower/aaa.action 这个一般会在搜索,登录等页面找到。输入对应的Action后,点击检验漏洞。

       

      5.上传小马

       

       

      6.上传大马

      然后把80+K的代码复制到对应的位置,然后点击up。就完成大马的上传了。

       

      注意要写一个文件名

       

      默认密码是ninty

       

      7.无节操操作

      作为一个使用工具来检测漏洞并入侵的人来说,这是很被鄙视的(我也很鄙视这种行为)。除非是自己发现的。所以记录这次过程,不为什么,只为如果以后要开发SSH时,要记住这个问题。

     

      ------------------------------------------------

      测试的时候是用本机做测试的。上面的整个过程都好紧张啊,有木有!

      有些网站不支持中文,可以自己修改为英文的

     

      工具下载: http://files.cnblogs.com/wunaozai/struts2.zip

      本文连接: http://www.cnblogs.com/wunaozai/p/3715249.html

      -----------------------------------------------

      本文免责声明:

        本网页所刊载的各类形式(包括但不仅限于文字、图片、图表)的作品仅供参考使用,并不代表本网站同意其说法或描述,仅为提供更多信息。对于访问者根据本网站提供的信息所做出的一切行为,本人不承担任何形式的责任。以上声明内容的最终解释权归本人所有。 

  • 相关阅读:
    linux kernel的一些参数设
    多个会话引起唯一键冲突时(enq:TX-row lock contention,mode=4)
    位图索引冲突引发TX锁争用时,则等待enq:TX-row lock conention.
    多个会话修改相同行时(enq: TX-row lock contention,mode=6)
    设置Libevent库
    Oracle INITRANS和MAXTRANS
    基于事件的开源网络库—libevent:应用介绍
    巧妙的用IN替代关联后去从
    Error creating bean with name 'com.you.user.dao.StudentDaoTest': Injection of autowired dependencies
    java.lang.IllegalStateException: Failed to load ApplicationContext
  • 原文地址:https://www.cnblogs.com/wunaozai/p/3715249.html
Copyright © 2011-2022 走看看