joe靶场练习

第一个、逻辑漏洞

在点赞的时候,使用bp抓包,发送到intruder

使用payload可以刷赞,赞数还为负数

在多次发送请求后,查看目标页面的点赞数,发现赞数出现异常(如变为负数等情况)

(这一现象表明系统在点赞功能的逻辑上存在漏洞,没有对点赞请求进行有效的限制,比如没有校验用户身份、没有限制同一用户的点赞次数、没有对点赞计数的逻辑进行边界处理等,使得攻击者可以通过批量发送请求来操纵点赞数。)

第二个

使用dirsearch进行目录扫描(使用本机的天狐工具箱)

python dirsearch.py -u "http://172.168.20.152"

发现有manager目录,继续扫描,发现登陆页面

python dirsearch.py -u "http://172.168.20.152/manager"

使用浏览器访问登陆页面

在前期信息收集的时候,我们可以发现博客大部分都是由admin/admin1发布

尝试弱口令登录

用户名:admin1

密码:654321

在控制台找到编辑当前外观,进入index.php页面,添加一个一句话木马

(“编辑当前外观” 功能通常涉及对网站主题文件的修改,而index.php是网站的关键入口文件之一,在该文件中添加恶意代码,能让代码在网站访问时被执行,从而实现对服务器的控制。)

(一句话木马是一种简洁的恶意代码,eval函数可以执行通过POST方式传递的任意 PHP 代码。将其植入index.php,能为后续利用工具(如蚁剑)远程连接并控制服务器提供入口,利用了 PHP 代码执行的特性以及文件可编辑的漏洞。)

使用蚁剑进行连接

(蚁剑是一款专门用于连接 Webshell的工具,它能通过发送包含恶意代码的POST请求,与一句话木马进行交互,从而执行各种命令,如查看文件、执行系统命令等,实现对服务器的远程控制,利用了 Webshell 与工具的交互机制以及木马的代码执行能力。)

连接成功一句话木马上成功

第三个、xss漏洞

评论功能是网站中常见的用户输入交互点,若网站对评论内容没有进行充分的安全过滤,就可能存在 XSS 漏洞,可通过在评论中注入恶意代码来利用该漏洞。

http://xxxxxx/"></a><script>alert(1)</script><a/href="#

这段 payload 的构造是为了在评论内容被页面渲染时,能够突破原本的 HTML 标签结构,插入可执行的 JavaScript 代码。"></a用于闭合可能存在的<a>标签等外部标签,使得后续的<script>标签能够正常被解析;<script>alert(1)</script>是核心的 XSS 攻击代码,用于弹出警示框,验证 XSS 漏洞是否存在;<a/href="#"则是为了后续可能的标签闭合等,保证 HTML 结构在注入后不会出现严重的语法错误,从而让恶意代码能够顺利执行。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值