命令注入漏洞

准备

命令注入漏洞_第1张图片
dirb用于探测目标网站底下的目录
命令注入漏洞_第2张图片
通过dirb扫描出目标网站目录后可以打开相应的网站
以下是dirb扫描结果
你看到了很多网站目录
随便打开一个

比如我们打开robots目录
结果如下
命令注入漏洞_第3张图片
然后我们一个个访问robots下的目录
直到访问到nothion这个目录时,发现是404
可是这个404页面和传统的404不同
我们猜测在当中可能存在猫腻
于是查看页面源代码

命令注入漏洞_第4张图片
看到了密码等,或许以后有用
命令注入漏洞_第5张图片
到此为止
我们接着文章刚开始讲的
现在来访问secure目录
中文意思是安全
打开这个目录你看到了backup这个文件
中文意思是备份
你把他下载下来
命令注入漏洞_第6张图片
解压时需要密码
这时你就想到了之前robots下的nothing页面的源代码有密码
然后你一个个带入尝试

最终可以了
这时你要注意这个mp3文件并非是mp3文件
建议用命令file 文件名判断文件类型
然后使用cat打开文件
结果如下
命令注入漏洞_第7张图片
他给你提供了一个网址
你打开他
还是使用之前找到的很多密码一个个尝试
命令注入漏洞_第8张图片
最终登进去了
系统使用的是playsms
你在kali中查找该系统是否具有已知漏洞

说用户可以上传任意文件
因为没有什么过滤
服务器只接受文件,不存储到服务器内部所以我们的webshell不能生效
但比如一个文件名为test.php
如果我们把这个文件名改为

 system('uname -a');dia();?>,php

那服务器就会执行这么一段代码


打开该网站下的文件上传目录
命令注入漏洞_第9张图片
然后桌面新建一个文件叫1.csv
点击上传的同时进行抓包burp
然后send reapter
修改文件名为上述代码
命令注入漏洞_第10张图片

你可能感兴趣的:(Hacking,knowledge)