当前位置: 首页 > article >正文

弱口令漏洞+文件上传漏洞

一、弱口令漏洞

(一)基本原理

1.弱口令:容易被别人猜到或破解的命令

2.常见弱口令:

89521a07e271418089a0529e7f825495.png

3.漏洞利用:bp爆破

(二)工具使用

bp intruder的四个模块:

1.sniper:只攻击一个payload模块,适用于只攻击账号或者密码

2.Battering ram:一个payload攻击多个值,适用于账号密码相同的攻击

3.Pitchfork:多个payload一一对应多个值,适用于一对一账号密码

4.cluster bomb:一对多的关系,适用于同时爆破账号和密码

(三)题目示例

打开环境,随便输入一个账号密码然后抓包(一般账号为admin,密码随便猜个123456),可以直接猜账号名为admin然后使用sniper模式(比较靠运气的一种做法),也可以使用cluster bomb模式同时爆破账号和密码(会有点麻烦)

bcc0b307020e4b21ab2d8e37ef4648da.png

使用常用密码本进行爆破,可以在网上找,如

https://blog.csdn.net/ting_liang/article/details/137293346?fromshare=blogdetail&sharetype=blogdetail&sharerId=137293346&sharerefer=PC&sharesource=2401_88301161&sharefrom=from_link

也可以用bp自带的,选择从列表中添加然后选择password即可

7fc815cc0a864ca28f4868fe81e1fe22.png

按照返回字符长度排序,一般长度最短或者最长的即为最终账号密码

272bcdc3b781414786d85ba93326622d.png

二、文件上传漏洞

(一)基本原理

1.产生漏洞原因:未对上传文件进行严格认证,导致漏洞,可以利用上传的文件控制整个网站,此文件被称为Webshell,也可称为一种网页后门,可分为大马,小马,还有一句话木马、菜刀马、脱库马等对于其功能或特性的简称。

2.利用漏洞原理:由于服务器会解析.php文件,当传输特定参数并将恶意命令通过参数值发送时,eval函数就会执行该命令(任意php代码),从而实现对服务器的控制(获取敏感信息,篡改数据)

e.g.一句话木马:

<?php@eval(%_POST['yxr']);?>
<?php@eval($_GET['cmd']);?>

使用:

1.post:上传一句话木马后使用蚁剑连接即可访问内部文件

484b05ea5e4d489eb0072f10fb084da7.png

a3110633aac34e3ab0493ee24e2d48d8.png

2.get:上传后直接使用get传参查找flag即可8ce4080e00b749f68bbd6e9b004c3353.png

(二)文件上传绕过

1.客户端绕过

客户端js脚本有限制,只能上传图片类型或者别的什么类型(反正就是不能上传php文件)

e.g.期末考图片库

将一句话木马的扩展名改为.jpg来上传,上传时候抓包,再将.jpg改为.php再重新发包(服务器只会解析,php文件,不会解析.jpg文件,这步已经绕过这一限制成功上传了,就可以改回来,只要content—type不变都能成功上传)

fa4cc5b43dba435fafe9c5d9324f66bc.png

后面就依然可以进行蚁剑连接等操作来查找敏感信息

2.客户端文件类型检查

服务器在后台对上传文件的Content-Type进行了检查。发现如果不是运行上传范围内的content-Type类型就拒绝上传

e.g.期末考ez_upload2

首先上传一张正常图片,使用bp拦截,再上传一句话木马,同样使用bp拦截,对比后将一句话木马的content-type改得和图片的一样,再重发即可成功上传

362af442568c41909b759b7af56a295d.png

3.文件后缀绕过

1)只限制少量后缀

如果.php后缀被限制,可以尝试:大小写绕过(.pHp、.aSP)、文件名双写(.pphphp)、.php3、.php4、.phtml、.pht等后缀,webshell的内容不变

e.g.upload-labs/Pass-03

2)大量的文件后缀被限制

除了php外常见的可绕过的后缀都被限制,可尝试上传.htaccess后缀文件,此方法仅限于aoache服务器

e.g.

 

 


http://www.kler.cn/a/509731.html

相关文章:

  • Typora + PowerShell 在终端打开文件
  • Python操作Excel——openpyxl使用笔记(2)
  • 【PowerQuery专栏】PowerQuery的函数Excel.WorkBook
  • web worker 前端多线程一、
  • 【数据库】MySQL数据库SQL语句汇总
  • SpringBoot:RestTemplate与IllegalArgumentException
  • 【深度学习】1.深度学习解决问题与应用领域
  • MuJoCo仿真中的两轮平衡小车项目【问题集合】
  • 安卓java端service如何在native进程进行访问-跨进程通讯高端知识
  • 数据结构(初阶)(一)----算法复杂度
  • 《leetcode-runner》【图解】【源码】如何手搓一个debug调试器——架构
  • Web自动化:Cypress 测试框架概述
  • 自己造轮子-基于Ceres的GNSS-INS松耦合组合导航算法
  • 为AI聊天工具添加一个知识系统 之51 从形态学简约到纯粹的思维再映射到AI操作系统 之2
  • liunx进程函数汇总(包含管道、共享内存、消息队列、信号)
  • 浅谈计算机网络03 | 现代网络组成
  • 【tailscale 和 ssh】当服务器建立好节点,但通过客户端无法通过 ssh 连接
  • PostgreSQL-WAL日志介绍(一)
  • 蓝桥杯训练—矩形面积交
  • 服务器怎样防范网络蠕虫病毒?
  • Ubuntu 手动安装 Open WebUI 完整指南
  • 《CPython Internals》阅读笔记:p221-p231
  • 【优化算法】狭义相对论搜索算法:一种基于狭义相对论物理学的元启发式方法
  • 《内网穿透:开启网络世界的任意门》
  • 于灵动的变量变幻间:函数与计算逻辑的浪漫交织(下)
  • 20250118拿掉荣品pro-rk3566开发板上Android13下在uboot和kernel启动阶段的Rockchip这个LOGO标识