弱口令漏洞+文件上传漏洞

ops/2025/1/19 11:58:39/

一、弱口令漏洞

(一)基本原理

1.弱口令:容易被别人猜到或破解的命令

2.常见弱口令:

89521a07e271418089a0529e7f825495.png

3.漏洞利用:bp爆破

(二)工具使用

bp intruder的四个模块:

1.sniper:只攻击一个payload模块,适用于只攻击账号或者密码

2.Battering ram:一个payload攻击多个值,适用于账号密码相同的攻击

3.Pitchfork:多个payload一一对应多个值,适用于一对一账号密码

4.cluster bomb:一对多的关系,适用于同时爆破账号和密码

(三)题目示例

打开环境,随便输入一个账号密码然后抓包(一般账号为admin,密码随便猜个123456),可以直接猜账号名为admin然后使用sniper模式(比较靠运气的一种做法),也可以使用cluster bomb模式同时爆破账号和密码(会有点麻烦)

bcc0b307020e4b21ab2d8e37ef4648da.png

使用常用密码本进行爆破,可以在网上找,如

https://blog.csdn.net/ting_liang/article/details/137293346?fromshare=blogdetail&sharetype=blogdetail&sharerId=137293346&sharerefer=PC&sharesource=2401_88301161&sharefrom=from_link

也可以用bp自带的,选择从列表中添加然后选择password即可

7fc815cc0a864ca28f4868fe81e1fe22.png

按照返回字符长度排序,一般长度最短或者最长的即为最终账号密码

272bcdc3b781414786d85ba93326622d.png

二、文件上传漏洞

(一)基本原理

1.产生漏洞原因:未对上传文件进行严格认证,导致漏洞,可以利用上传的文件控制整个网站,此文件被称为Webshell,也可称为一种网页后门,可分为大马,小马,还有一句话木马、菜刀马、脱库马等对于其功能或特性的简称。

2.利用漏洞原理:由于服务器会解析.php文件,当传输特定参数并将恶意命令通过参数值发送时,eval函数就会执行该命令(任意php代码),从而实现对服务器的控制(获取敏感信息,篡改数据)

e.g.一句话木马:

<?php@eval(%_POST['yxr']);?>
<?php@eval($_GET['cmd']);?>

使用:

1.post:上传一句话木马后使用蚁剑连接即可访问内部文件

484b05ea5e4d489eb0072f10fb084da7.png

a3110633aac34e3ab0493ee24e2d48d8.png

2.get:上传后直接使用get传参查找flag即可8ce4080e00b749f68bbd6e9b004c3353.png

(二)文件上传绕过

1.客户端绕过

客户端js脚本有限制,只能上传图片类型或者别的什么类型(反正就是不能上传php文件)

e.g.期末考图片库

将一句话木马的扩展名改为.jpg来上传,上传时候抓包,再将.jpg改为.php再重新发包(服务器只会解析,php文件,不会解析.jpg文件,这步已经绕过这一限制成功上传了,就可以改回来,只要content—type不变都能成功上传)

fa4cc5b43dba435fafe9c5d9324f66bc.png

后面就依然可以进行蚁剑连接等操作来查找敏感信息

2.客户端文件类型检查

服务器在后台对上传文件的Content-Type进行了检查。发现如果不是运行上传范围内的content-Type类型就拒绝上传

e.g.期末考ez_upload2

首先上传一张正常图片,使用bp拦截,再上传一句话木马,同样使用bp拦截,对比后将一句话木马的content-type改得和图片的一样,再重发即可成功上传

362af442568c41909b759b7af56a295d.png

3.文件后缀绕过

1)只限制少量后缀

如果.php后缀被限制,可以尝试:大小写绕过(.pHp、.aSP)、文件名双写(.pphphp)、.php3、.php4、.phtml、.pht等后缀,webshell的内容不变

e.g.upload-labs/Pass-03

2)大量的文件后缀被限制

除了php外常见的可绕过的后缀都被限制,可尝试上传.htaccess后缀文件,此方法仅限于aoache服务器

e.g.

 

 


http://www.ppmy.cn/ops/151371.html

相关文章

商城系统中的常见 BUG

以下是商城系统中一些常见的 BUG&#xff1a; 功能与操作类 支付问题&#xff1a;如无法成功完成支付&#xff0c;支付过程中出现延迟、错误或订单重复支付等&#xff0c;还可能因网络问题导致支付失败或数据不一致。 登录 / 注册问题&#xff1a;用户在注册或登录时可能遇到…

Linux《Linux简介与环境的搭建》

在学习了C或者是C语言的基础知识之后就可以开始Linux的学习了&#xff0c;现在Linux无论是在服务器领域还是在桌面领域都被广泛的使用&#xff0c;所以Linxu也是我们学习编程的重要环节&#xff0c;在此接下来我们将会花大量的时间在Linxu的学习上。在学习Linux初期你可以会像初…

物联网通信协议对比-带表格

背景 现在物联网话题是热门&#xff0c;各行各业都在应用。常见的物联网协议&#xff0c;如&#xff1a;MQTT、CoAP、XMPP、SOAP、REST等 物联网协议整理 MQTT&#xff08;Message Queue Telemetry Transport&#xff09;消息队列遥测转输协议&#xff0c;工作原理类似于一个…

数字化的三大战场与开源AI智能名片2+1链动模式S2B2C商城小程序源码的应用探索

摘要&#xff1a;本文深入探讨了数字化转型背景下&#xff0c;电商平台、社交平台和内容平台作为数字化的三大战场&#xff0c;在推动各行业变革中的关键作用。同时&#xff0c;本文引入了开源AI智能名片21链动模式S2B2C商城小程序源码的概念&#xff0c;分析了其在快消品行业数…

RustDesk ID更新脚本

RustDesk ID更新脚本 此PowerShell脚本自动更新RustDesk ID和密码&#xff0c;并将信息安全地存储在Bitwarden中。 特点 使用以下选项更新RustDesk ID&#xff1a; 使用系统主机名生成一个随机的9位数输入自定义值 为RustDesk生成新的随机密码将RustDesk ID和密码安全地存储…

OLED--软件I2C驱动__标准库和HAL库

一、标准库---版本一 OLED.c--标准库 #include "stm32f10x.h" #include "OLED_Font.h"/*引脚配置*/ #define OLED_W_SCL(x) GPIO_WriteBit(GPIOB, GPIO_Pin_8, (BitAction)(x)) #define OLED_W_SDA(x) GPIO_WriteBit(GPIOB, GPIO_Pin_9, (BitAction)(x…

Python大数据可视化:基于python的电影天堂数据可视化_django+hive

开发语言&#xff1a;Python框架&#xff1a;djangoPython版本&#xff1a;python3.7.7数据库&#xff1a;mysql 5.7数据库工具&#xff1a;Navicat11开发软件&#xff1a;PyCharm 系统展示 管理员登录 管理员功能界面 电影数据 看板展示 我的信息 摘要 电影天堂数据可视化是…

apache-skywalking-apm-10.1.0使用

apache-skywalking-apm-10.1.0使用 本文主要介绍如何使用apache-skywalking-apm-10.1.0&#xff0c;同时配合elasticsearch-8.17.0-windows-x86_64来作为存储 es持久化数据使用。 步骤如下&#xff1a; 一、下载elasticsearch-8.17.0-windows-x86_64 1、下载ES(elasticsear…