当前位置: 首页 > news >正文

女生化妆品网站建设规划书做介绍英文网站

女生化妆品网站建设规划书,做介绍英文网站,wordpress clef,wordpress 朋友圈Awkward Awkward 是一款中等难度的机器#xff0c;它突出显示了不会导致 RCE 的代码注入漏洞#xff0c;而是 SSRF、LFI 和任意文件写入/追加漏洞。此外#xff0c;该框还涉及通过不良的密码做法#xff08;例如密码重用#xff09;以及以纯文本形式存储密码来绕过身份验…Awkward Awkward 是一款中等难度的机器它突出显示了不会导致 RCE 的代码注入漏洞而是 SSRF、LFI 和任意文件写入/追加漏洞。此外该框还涉及通过不良的密码做法例如密码重用以及以纯文本形式存储密码来绕过身份验证。 外部信息收集 端口扫描 循例nmap Web枚举 Vhost枚举 ffuf 从主站的开发者工具中能找到router.js里面有几个路由 /hr http请求里有个token常规把guest改admin然后刷新页面 跳转到了dashboard 现在我们继续看services下的/api端点 通过staff-details我们能够获得user和密码hash hashcat爆出一个是christopher.jones的 把token重置为guest然后到/hr登录 SSRF store-status参数是一个url盲猜SSRF, 直接给一个url发现没成功 通过常规符逃逸就成功了 前面的store子域是需要登录的密码重用没成功 通过SSRF扫内网的http服务 生成数字字典 ffuf 3002披露了那几个api的后端源码 Foothold 值得注意的是all-leave这里user虽然被黑名单严格检测但依然有可乘之机, 这将通过jwt来让它妥协 这里的jwt是签名的通过jhon爆破得到密钥 生成jwt poc import jwtkey 123beany123 algorithm HS256 payload {username: / /etc/passwd }token jwt.encode(payload, key, algorithmalgorithm) print(token)两个用户读/home/bean/.bashrc 读backup_home.sh #!/bin/bash mkdir /home/bean/Documents/backup_tmp cd /home/bean tar --exclude.npm --exclude.cache --exclude.vscode -czvf /home/bean/Documents/backup_tmp/bean_backup.tar.gz . date /home/bean/Documents/backup_tmp/time.txt cd /home/bean/Documents/backup_tmp tar -czvf /home/bean/Documents/backup/bean_backup_final.tar.gz . rm -r /home/bean/Documents/backup_tmp从浏览器下.tar.gz解压之后得到 在xpad中能看到bean的明文凭据 通过这个明文密码我们可以登bean的ssh 本地权限提升 现在我们能够通过admin:bean的凭据 登录store子域 同时pspy也发现了root似乎在读leave_requests.csv后发送了一封邮件我看到bean.hill时我想应该可以修改leave_requests.csv将username改为恶意命令来达到劫持这条命令的效果 2024/01/05 23:40:01 CMD: UID0 PID4834 | tail -1 /var/www/private/leave_requests.csv 2024/01/05 23:40:01 CMD: UID0 PID4836 | /bin/bash /root/scripts/notify.sh 2024/01/05 23:40:01 CMD: UID0 PID4841 | trivial-rewrite -n rewrite -t unix -u -c 2024/01/05 23:40:01 CMD: UID0 PID4840 | mail -s Leave Request: bean.hill christine然鹅/var/www/private/leave_requests.csv无权读写 在store查看时我发现了一些txt并且去读取了它们这些似乎是一些http参数 grep 在cart_actions.php中值得关注的是这些代码 //check for valid hat valley store item function checkValidItem($filename) {if(file_exists($filename)) {$first_line file($filename)[0];if(strpos($first_line, ***Hat Valley) ! FALSE) {return true; ... //add to cart if ($_SERVER[REQUEST_METHOD] POST $_POST[action] add_item $_POST[item] $_POST[user]) {$item_id $_POST[item];$user_id $_POST[user];$bad_chars array(;,,|,,,*,?,,$,(,),{,},[,],!,#); //no hacking allowed!!foreach($bad_chars as $bad) {if(strpos($item_id, $bad) ! FALSE) {echo Bad character detected!;exit;}}foreach($bad_chars as $bad) {if(strpos($user_id, $bad) ! FALSE) {echo Bad character detected!;exit;}}if(checkValidItem({$STORE_HOME}product-details/{$item_id}.txt)) {if(!file_exists({$STORE_HOME}cart/{$user_id})) {system(echo ***Hat Valley Cart*** {$STORE_HOME}cart/{$user_id});}system(head -2 {$STORE_HOME}product-details/{$item_id}.txt | tail -1 {$STORE_HOME}cart/{$user_id});echo Item added successfully!;}虽然我们依然无法直接rce但是product-details/和cart/两个目录我们都有777权限private/ www-data组应该有权限 在product-details/下创建一个新的4.txt在第二行写入恶意命令 去到cart/创建软连接 创建cmd.sh 请求cart_actions.php 不出意外它会到来除非手慢了
http://www.pierceye.com/news/678766/

相关文章:

  • 网站维护内容及费用网站详细设计
  • 国产手机做系统下载网站七牛云做wordpress图床
  • 营销型网站建设网站百度文库账号登录入口
  • 医疗网站建设资讯国内十大游戏公司排名
  • 江苏网站建设网络公司男做基视频网站
  • 网站建设培训公司排名客户管理软件免费版
  • 甘肃省建设工程网上投标网站好玩的网游
  • 大学生网站建设课程总结唐四薪php网站开发答案
  • 郑州的网站建设公司有哪些企业策划案
  • 查询域名网站苏州专业网站seo推广
  • 游戏网站建设计划书梦织做网站
  • 电商运营公司简介seo搜索引擎优化求职简历
  • 烟台门户网站有哪些网站做的比较好的
  • 外贸企业论坛网站建设找建站公司做网站注意事项
  • 莱芜亓家网站网站认证怎么认证
  • 安康做网站的公司wordpress zh_cn.po
  • 温州网页网站制作怎么看一个网站有没有做301
  • 网站主流系统2018年网站建设
  • 好的交互网站sql网站发布流程
  • 河北住房与城乡建设部网站网站管理手册
  • 学网站建设需要用哪几个软件营销型网站建设的指导原则
  • 网站建设产品价格销售型网站如何做推广
  • 免费情感网站哪个好wordpress和微信打通
  • 做网站首页尺寸大小做网站的个人心得
  • 思乐科技 成都网站建设做单页网站价格
  • 网站关键词排名全掉了汽车用品网站
  • 网站未备案可以做经营活动吗做电商运营有前途吗
  • 网站建设优化服务百度指数与百度搜索量
  • 网站添加漂浮二维码怎么做内网 wordpress慢
  • h5创建网站网页设计主题推荐