Web渗透_手动漏洞挖掘

手动漏洞挖掘

  • 默认安装

  • Windows默认安装漏洞

  • phpMyAdmin/setup

  • Ubuntu / Debian默认安装PHP5-cgi

  • 可直接访问 /cgi-bin/php5 和 /cgi-bin/php (爬不出来的目录)

身份认证

  • 常用弱口令 / 基于字典的密码爆破

  • 锁定账号

  • 信息收集

  • 手机号

  • 密码错误提示信息

  • 密码嗅探

会话session ID

  • Xss / cookie importer

  • SessionID in URL

  • 嗅探

  • SessionID 长期不变 / 永久不变

  • SessionID生成算法

  • Sequencer

  • 私有算法

  • 预判下一次登录时生成的SessionID

  • 登出后返回测试

Web渗透_手动漏洞挖掘_第1张图片

漏洞挖掘原则

  • 所有变量

  • 所有头

  • Cookie中的变量

  • 逐个变量删除

漏洞的本质
  • 数据与指令混淆

  • 对用户输入信息过滤不严判断失误,误将指令当数据

命令执行

  • 应用程序开发者直接调用操作系统功能

  • ;&& | || &

  • 查看源码,过滤用户输入

对用户输入没有进行筛选区分:

Web渗透_手动漏洞挖掘_第2张图片

  • 这时我们看源代码可以看到没有任何过滤措施
phpif( isset( $_POST[ 'submit' ] ) ) {    $target = $_REQUEST[ 'ip' ];    // Determine OS and execute the ping command.    if (stristr(php_uname('s'), 'Windows NT')) {             $cmd = shell_exec( 'ping  ' . $target );        echo '
'.$cmd.'
'; } else { $cmd = shell_exec( 'ping -c 3 ' . $target ); echo '
'.$cmd.'
'; } }?>
  • 如果你把dvwa修改成中级别,发现命令不可用,因为已经对某些特殊符号进行了修改
 '',        ';' => '',    );    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );        // Determine OS and execute the ping command.    if (stristr(php_uname('s'), 'Windows NT')) {             $cmd = shell_exec( 'ping  ' . $target );        echo '
'.$cmd.'
'; } else { $cmd = shell_exec( 'ping -c 3 ' . $target ); echo '
'.$cmd.'
'; }}?>
  • 但是我们看到它只是对;以及&&进行过滤,其他的不行

Web渗透_手动漏洞挖掘_第3张图片

  • 如果改成高级别就很完善了
'.$cmd.'
'; } else { $cmd = shell_exec( 'ping -c 3 ' . $target ); echo '
'.$cmd.'
'; } } else { echo '
ERROR: You have entered an invalid IP
'; } }?>

上述代码既保证你输入的肯定是数字,也保证你肯定是xxx.xxx.xxx.xxx格式的

你可能感兴趣的:(kali_linux渗透测试,渗透测试)