当前位置: 首页 > news >正文

网站如何做301wordpress dux5.2主题

网站如何做301,wordpress dux5.2主题,开发个app软件要多少钱,中国歼战斗机关于在真实环境下面#xff0c;这个漏洞该如何发现 这里老师把它分成了三块第一类是 #已知cms 如常见的dedecms#xff0c;discuz#xff0c;wordpress等源码结构#xff0c;这些都是网上比较知名的php源码的cms的名称#xff0c;这是我们在国内常见的几个程序#xf… 关于在真实环境下面这个漏洞该如何发现 这里老师把它分成了三块第一类是 #已知cms 如常见的dedecmsdiscuzwordpress等源码结构这些都是网上比较知名的php源码的cms的名称这是我们在国内常见的几个程序论坛discuz博客wordpress是很常见的他们都有个特性他们的源码是在网上可以下载到的我们都可以去用他的源码去搭建网站我称之为cms他们使用网上公开的源码搭建的网站。 针对这种网站我们用什么方法进行检测一般采用公开漏洞进行攻击如果没有就可以采用白盒代码审计来自行挖掘漏洞 #开发框架 如常见的thinkphpphpspringjavaflaskpython等开发的源码程序这个thinkphp开发框架比较知名就是很多php网站都采用这个框架开发的这种源码程序的测试思路先获取对方开发框架的信息例如名字和版本通过公开的框架类漏洞进行安全测试如果漏洞没有就进行白盒代码审计这些框架在网上都可以下载到。 开发框架是对面程序的整体或者核心是用这个框架支撑的框架以及提前给写好了框架就跟开发引用的模块一样比如一个文件上传不用框架就一个一个代码写用框架就直接引用框架框架就是封装好的功能代码 #未知cms 他分位两种一种可能是公司内部的网上识别并不出来第二种是对某cms进行了二次开发对部分源码修改一下但还是保留了一部分之前的还有一种完全没有引用框架是自己一点点开发的一般是大企业才会这样或者个人内部针对此类的先判断他是不是二次开发的如果是还是cms的整体架构用已知cms进行测试不能确定的我们可以用常规类综合工具和脚本去探侦扫描也可以进行人工探针功能点参数盲猜。 功能点比如想测试文件上传漏洞就去找有文件上传的功能点操作。 #详解已知cms 既然是已知cms我们可以先去漏洞平台寻找有没有公开的漏洞 工具框架就是针对的特定的一些已知cms的东西比如wpscan就是针对wordpress的扫描工具上面刚刚提到的三个已知cms都有直接特定的扫描工具 代码审计主要分为三中从函数点挖掘从功能点挖掘从框架类挖掘 #详解开发框架 主流个的三个开发语言php里面比较知名的框架yiilaravelthinkphp。java框架shirostrutsspringmaven。python框架flaskdjangotornado。 #详解未知cms 工具框架我们不知道他是什么情况就使用工具帮我们去扫描例如xrayawvs。还有人工探针手工的去分析他有没有漏洞我们要分析应用功能来判断它会产生什么漏洞例如跨站他的有参数传递输入的东西才会在页面中显示才会产生跨站 这个漏洞对应要在那种地方会产生就要去对应的地方去找。 url参数是我们利用抓包工具或者爬虫工具抓到地址或者网站的请求信息我们就可以尝试修改参数提交方法来看对方的回显就直接盲猜比如有参数漏洞就直接试试sql注入。 ##案列开发框架类源码渗透测试报告-资讯-thinkphp,spring  在fofa搜索了一个 打开靶场 输入个错误的url 看这里的回显错误信息里面就写着thinkphp 这时候就可以直接去利用thinkphp利用工具 这个就没有漏洞但是没有问题我们还可以去网上搜素thinkphp5.024的漏洞利用 这些文章都可以帮助我们去测试 还可以在漏洞平搜索公开漏洞 #spring框架漏洞演示 打卡靶场 就这个靶场了打开虚拟机配置好靶场环境 打开打开靶场 我们看漏洞描述是在注册的时候抓包修改数据包可以实现远程命令执行我们看一下poc里面哪里是关于命令执行的 我们在网站注册抓包,注册抓包之后直接换成我们的pyload攻击数据包 如何我们就按照漏洞复现过程看一下我们的容器 这里就有是我们远程执行命令创建的文件。 复现成功了。 ##已知 CMS 非框架类渗透测试报告-工具脚本-wordpress 打开墨者靶场 打开靶场 我们觉得他是已知cms第一步就是去识别他 去网上找cms识别 用这些在线网站识别他试试除了这个还可以用cms识别工具。还可以手工去判断直接谷歌浏览器点右键看检查如何刷新网站看一下数据包里面有没有信息这里就发现了复制下来 直接百度搜搜看 就搜到了有相关的东西可以确定他是wordpress。 接下来就可以直接百度去搜索wordpress的漏洞或者去一些漏洞收集平台cnvd去搜一下看有没有关于他的漏洞还可以直接搜索wordpress的利用工具 这些都可以对目标进行测试。 我们知道了对面是扫描cms就可以直接使用工具去打 打开kali虚拟机直接调用wpscan 直接扫描地址 这边弹出来给报错需要我去加上token这个需要我们去他的官网注册账号 复制好这个token 再次开启工具 前面有一个好色感叹号的都是漏洞 这里这个sql注入找到注入点可以直接使用sqlmap跑 这种我们发现了他的已知cms就可以利用对应的工具去测试 ##已知 CMS 非框架类渗透测试报告-代码审计-qqyewu_php 打开本地搭建和的靶场 在网搜漏洞也搜不到因为比较小众 这时候就只能进行代码审计打开代码审计工具 seay 直接使用代码审计的mysql语句监控 这个选项可以监控当前页面的sql语句。 刷新一下网站点重录之后就出现了网站所用的sql语句 然后分析那个sql语句有我们可控制的参数 别的都是数据库的参数只有这个不像很可能成为注入点 因为这个是首页文件所有就在index.php里面点开这个源码搜索一下select 这都是html的表单并没有找到html的语句这种找不到就可能在包含文件里面我们看一下他的包含文件就打开全局搜索直接搜索刚刚看到的sql语句 这可能是给包含文件搜索一下这个php文件 所以储存在这里就可以确定这个文件是对的。 在搜索一些ywdd 这里getip是个函数就看他调用的某个参数 然后这里sql语句的参数ipip传递的是127.0.0.1这里我们需要搜索一些getip看有它为什么得到是127.0.0.发现这里是从数据包的首部传参的这里就可以构造HTTP_X_FORWARDED_FOR的值来进行SQL注入。 访问网站抓包 发送出去数据包再去看执行的sql语句 这里就更改成了8888 寻找直接必对看他显示什么数值 知道他会显示什么数据之后在构造一下攻击语句发送出去 想要的信息全显示出来了。 这个就当与我们有对面的源码然后通过代码审计挖掘到了这个漏洞 xs s
http://www.w-s-a.com/news/485274/

相关文章:

  • 做网站 然后百度推广哈尔滨建筑网
  • 章丘营销型网站建设网站测评必须做
  • 营销者网站怎么把网站黑了
  • 律师事务所手机网站校园网站设计
  • 网站案例展示分类网站响应速度优化
  • 风景网站的制作网站ip地址查询域名
  • 怎样看网站是谁做的马鞍山什么房产网站做的好
  • 西安推荐企业网站制作平台软装设计方案ppt
  • 网站静态页模板专业网站设计开发公司
  • 手机免费在线搭建网站短网址生成防红
  • 天津网站设计网站制作如何新建wordpress
  • 山东省建设备案网站审批国际新闻最新消息10条简短
  • 成都市建设网扬尘监控网站短域名转换
  • 怎么做手机网站潍坊建设银行网站
  • 做网站分什么软件品牌设计培训
  • 太原网站设计排名设计本装修效果图
  • 网站个人中心模板石家庄网站系统开发
  • 优秀的电子商务网站教育公司网站建设文案
  • 网站开发市场成本网站链接推广工具
  • 猪八戒做网站排名常州seo博客
  • wordpress 网站遭篡改如何优化公司的网站
  • 汉中公司做网站网站建设的风格设置
  • 网站建议怎么写怎么做网页连接
  • 站长工具seo综合查询下载安装软件平台搭建包括哪几个方面
  • 做网站怎么存放视频支付功能网站建设
  • 庆阳手机网站设计兰州网站的优化
  • 企业网站托管有必要吗项目管理资格证书
  • 检索类的网站建设个人博客网页模板图片
  • 贵阳网站建设搜q479185700做网站有什么语言好
  • 制作公司主页网站贵阳网站建设技术托管