重庆网站开发培训,双语网站建设,软件产品设计方案,网站脑图用什么做sql注入
定位http协议#xff0c;通过查找get请求定位到关键字 抓到关键字union select
xss
定位get请求的关键字
文件上传
找到对应的上传数据包#xff0c;追踪tcp流
文件包含、文件读取
查看url找到包含的关键字 在根路径写入一个phpinfo(); 使用../进行目录遍…sql注入
定位http协议通过查找get请求定位到关键字 抓到关键字union select
xss
定位get请求的关键字
文件上传
找到对应的上传数据包追踪tcp流
文件包含、文件读取
查看url找到包含的关键字 在根路径写入一个phpinfo(); 使用../进行目录遍历
ssrf
出现关键字urlhttp://必然是可以执行远程文件
尝试跳转百度发现并没有过滤
使用之前的1.php尝试跳转
抓取数据包
shiro反序列化
安装docker环境 apt-get install docker docker-compose 启动docker service docker start 拉取镜像 docker pull medicean/vulapps:s_shiro_1 启动镜像
登录网页看到输入框随便输入抓取流量
找到数据包跟踪后发现响应包中存在关键字remembermedeleteme可以判断为shiro框架
使用专门检测shiro漏洞的工具进行攻击 爆破密钥 爆破利用链 开始命令执行
检测payload数据包cookie后面的就是注入的payload jwt
在cookie包头部分会出现一串以base64编码的token值特征为xx.xx.xx以两个点分割
将JWT放到网站进行修改
使用burp修改并发送
查看抓取到的流量
暴力破解
抓包设置payload
开始爆破
爆破时产生的数据包
命令执行
请求包
响应包
反弹shell
使用蚁剑连接后这串是攻击payload
payload解密
payload获取的响应包数据