返回顶部

web渗透漏洞实例讲解视频课程学后总结

题记

        我相信爱情是存在的,更相信爱是会消失的。

一、XSS漏洞

      1、Discuz全版本存储型DOM XSS

      2、TurboMail存储型XSS漏洞

      3、DedeCMS 5.7 反射型XSS漏洞 

        XSS的本质就是把js代码当成自身的代码运行了,XSS是我的毕业论文,所以我太熟悉,这里不多赘述。

二、SQL注入漏洞

        1、phpcms2008 SQL注入漏洞

        2、BlueCMS 1.6 SQL注入漏洞

        3、PHPYun XML 注入漏洞

        SQL注入漏洞就是把语句整到数据库运行,审计代码的时候可以一层一层往上审计漏洞位置,然后进行利用,可以通过构造变量,闭合引号,注释后边来进行注入。

三、CSRF漏洞

        1、D-link 路由器 CSRF漏洞

        在目标登录有漏洞的网站的时候,黑客发送一个CSRF代码的文件,相当于黑客利用管理员的手完成一些操作。

四、命令执行漏洞

        1、Bash 4.3 远程命令执行漏洞(破壳漏洞)

        2、PHPCMS 2008 命令执行漏洞

        Bash局部变量可以通过操作完成全局变量,原理是函数体执行完一行命令后不会停止,会执行后面的命令,例如() { :;}; echo vulnerable,最后会直接输出vulnerable

利用这个漏洞可以直接进入全局bash,获取最高权限并且执行系统命令。

五、任意文件下载

        1、KPPW 2.2 任意文件下载漏洞

        绝对路径:./xxx/mmm.txt 相对路径:./../../etc.php 注意:.代表当前目录 ..代表上一级目录

        因此可以通过相对路径绕过检测,从而下载目标文件。例如数据库登录信息。

六、文件上传漏洞

        1、WeBid 1.1.1 文件上传漏洞

        漏洞位置在控制上传的文件,可以构造一个HTML页面,利用post方式上传到目标服务器,因为此系统上传文件后会把文件放在PHPSESSID命名的文件夹里面,因此我们可以控制上传的PHPSESSID名字和木马名字去获取我们上传的木马路径。        

七、逻辑漏洞

        1、AspCms 2.2.9 登录绕过漏洞

        漏洞代码是登录时对cookie值进行验证,而cookie值可以在用户端进行修改,黑客可以通过修改cookie值绕过规则,达成攻击目的,此时黑客就会以管理员的身份成功进入后台。

        防御方式:把利用cookie登录方式改为session验证,session是存储在服务器端的值,用户不能修改。

八、代码执行漏洞

        1、CmsEasy 5.5 代码执行漏洞

        远程代码执行漏洞是用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。

九、文件包含漏洞

        1、 DedeCMS 5.7 远程文件包含漏洞

        通过url覆盖地址变量,导致目标网站源文件清空,后来通过赋值地址导致目标服务器运行黑客构造的代码。可直接写shell。

posted @ 2020-09-02 18:02  11阳光  阅读(791)  评论(0编辑  收藏  举报