当前位置: 首页 > news >正文

自己电脑做网站模板优化大师有必要花钱吗

自己电脑做网站模板,优化大师有必要花钱吗,web开发是做什么,舞阳网站建设目录 一、环境 二、漏洞讲解 三、靶场讲解 四、可利用协议 4.1 dict协议 4.2 file协议 4.3 gopher协议 五、看一道ctf题吧(长亭的比赛) 5.1环境 5.2开始测试 ​编辑 一、环境 pikachu,这里我直接docker拉取的,我只写原…

目录

一、环境

二、漏洞讲解

三、靶场讲解

四、可利用协议 

4.1 dict协议

4.2 file协议

4.3 gopher协议

五、看一道ctf题吧(长亭的比赛)

5.1环境

5.2开始测试

​编辑


一、环境

pikachu,这里我直接docker拉取的,我只写原理,靶场都是随便找的

docker run --name piakchu -d -p 8000:80 area39/pikachu 

二、漏洞讲解

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制

导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

数据流:攻击者----->服务器---->目标地址

根据后台使用的函数的不同,对应的影响和利用方法又有不一样

PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤

三、靶场讲解

首先点进来是一首诗,点击后url后面会有参数,请求本地的一个资源,?url=http://127.0.0.1/vul/ssrf/ssrf_info/info1.php

去看看源码吧,用vscode直接远程连接docker里面

请求的东西在这里

 代码不等于空就执行,最后curl_exec执行

 比如访问百度,就会把百度加载出来,那这有什么用呢????有什么危害

可以通过各种协议读取文件等等,我们一个一个研究

四、可利用协议 

4.1 dict协议

dict 协议是一个在线网络字典协议,这个协议是用来架设一个字典服务的。不过貌似用的比较少,所以网上基本没啥资料(包括谷歌上)。可以看到用这个协议架设的服务可以用 telnet 来登陆,说明这个协议应该是基于 tcp 协议开发的。

所以像 mysql 的服务,因为也是基于 tcp 协议开发,所以用 dict 协议的方式打开也能强行读取一些 mysql 服务的返回内容,比如我本地开的mysql我们尝试读取

利用点在于,可以探测内网端口(比如我们渗透的时候遇到的不出网协议),fastcgi,redis

pass:readis【6379】未授权访问(写入webshell,物理路径,写入任务计划(反弹webshell),写入公钥(直接登录服务器))很盛行,因为低版本90%的人基本上不会设置密码,但到2024年有些企业很注意这个点了,大部分人也开始设置了 

4.2 file协议

读取文件

包括php连接文件,可以读出来mysql的账号和密码

4.3 gopher协议

可以发送发送gopher get请求

我们gethub上面开源了一款工具叫做gopherus这个工具

可以攻击点就这么多,可以想象这个漏洞的危害,已经可以直接写一句话木马了

我刚刚克隆了一下这个工具给大家展示一下作用

 问反弹shell还是写入phpshell

而这个协议最重要的还是物理路径,如果网站的debug没关的话,也许我们日常挖洞的时候可以爆出来,我docker里面做测试我已经知道本地物理路径这里只展示

 我们来看一下它写入解码后的一个值是 ,很明显可以看到它在将我写入的内容存入到shell.php这个目录下,相当于是内存数据落盘

来看看反弹shell是怎么回事

任务计划root权限

 还有一个写公钥的功能它并没有,但这个也合理正常来说公钥是我们自己生成的,用-t就可以了,这样就可以实现免密登录了

五、看一道ctf题吧(长亭的比赛)

5.1环境

自己网上找,名字web-ssrfme.md

5.2开始测试

访问如下,限制了协议file、dict、localhost,不能探测内网端口和文件

访问是可以但是没什么用

当我们去探测内网端口的时候直接nonono

 但是它给了提示可以用info打印出phpinfo,可以看出使用的是apache7.0

看出它的docker里面的ip

 那我们去访问一下看看,又打印了一次,那我可以用它来探测端口,3306和6379都没有反应,好像什么服务都没装

 bp爆破探测一下看看

但是不好的消息是好像只开放了80,那没必要在这个服务器浪费时间了

手工探测一下0.1,0.3等等,先看看,很明显0.2和0.1是有服务器的,但0.1是默认html文件对我们用处不大去看看0.2吧

 爆破0.2很明显有6379和80端口

那我们就需要考虑传webshell但是我们不知道物理路径,先猜吧/var/www/html ,用刚才的Gopherus工具生成个payload

 很明显并没有写进去

用上帝视角去看一下updload给的权限这么高,很明显就是上面我们所讲的

但正常做题我们并没有上帝视角,一般都是用gethub上面开源的目录等等,我们做题只模拟,假设我们字典只有这五个

用bp抓包,然后爆破,假设我们扫出来了,那我们gopherus的目录就要变了,我们接着写入才有可能会成功

 还是没有成功,很快就结束了,并没有下一步动作

考虑一下二次编码

 再次测试,很明显已经成功实现了

但是我们发现id并没有进行一个执行

 排一下错,我们上帝视角改一下看看

这样是执行成功了

 那说明我们写的解析有问题,重新写下看看

这下是ok的,那就证明正常解法就是如此,那我正常入侵的时候写webshell和反弹shell也ok


文章转载自:
http://everything.xsfg.cn
http://helpful.xsfg.cn
http://polyandric.xsfg.cn
http://tyranny.xsfg.cn
http://xslt.xsfg.cn
http://dun.xsfg.cn
http://allseed.xsfg.cn
http://epineurium.xsfg.cn
http://carnous.xsfg.cn
http://bombardon.xsfg.cn
http://hoe.xsfg.cn
http://acidimetry.xsfg.cn
http://pruine.xsfg.cn
http://creatin.xsfg.cn
http://mineralize.xsfg.cn
http://beatitude.xsfg.cn
http://teletype.xsfg.cn
http://overweary.xsfg.cn
http://brother.xsfg.cn
http://fourgon.xsfg.cn
http://boatswain.xsfg.cn
http://leisureful.xsfg.cn
http://faradism.xsfg.cn
http://clumber.xsfg.cn
http://vitrescible.xsfg.cn
http://djawa.xsfg.cn
http://biosafety.xsfg.cn
http://grip.xsfg.cn
http://anesthesiology.xsfg.cn
http://arco.xsfg.cn
http://roofless.xsfg.cn
http://sandrock.xsfg.cn
http://angelologic.xsfg.cn
http://menage.xsfg.cn
http://boarhound.xsfg.cn
http://aridisol.xsfg.cn
http://anisomycin.xsfg.cn
http://cess.xsfg.cn
http://culottes.xsfg.cn
http://ablactation.xsfg.cn
http://xxxiv.xsfg.cn
http://palaestra.xsfg.cn
http://thrombocytosis.xsfg.cn
http://bourgeois.xsfg.cn
http://overstrung.xsfg.cn
http://gangsterism.xsfg.cn
http://stow.xsfg.cn
http://whosit.xsfg.cn
http://hoactzin.xsfg.cn
http://gunnysack.xsfg.cn
http://unpremeditated.xsfg.cn
http://surfy.xsfg.cn
http://brattish.xsfg.cn
http://gladiola.xsfg.cn
http://stovemaker.xsfg.cn
http://gregarine.xsfg.cn
http://bargee.xsfg.cn
http://makefast.xsfg.cn
http://porose.xsfg.cn
http://upcurrent.xsfg.cn
http://varices.xsfg.cn
http://gutfighter.xsfg.cn
http://meal.xsfg.cn
http://haphazardry.xsfg.cn
http://gumboil.xsfg.cn
http://slugfest.xsfg.cn
http://credulity.xsfg.cn
http://ectomere.xsfg.cn
http://gorilloid.xsfg.cn
http://encephalalgia.xsfg.cn
http://expediential.xsfg.cn
http://antipyrine.xsfg.cn
http://photoneutron.xsfg.cn
http://vasculum.xsfg.cn
http://ensorcel.xsfg.cn
http://biomolecule.xsfg.cn
http://quatercentenary.xsfg.cn
http://estimate.xsfg.cn
http://saccharise.xsfg.cn
http://loosen.xsfg.cn
http://overact.xsfg.cn
http://fudge.xsfg.cn
http://fluctuating.xsfg.cn
http://dirndl.xsfg.cn
http://misprice.xsfg.cn
http://chattily.xsfg.cn
http://bifunctional.xsfg.cn
http://aquatint.xsfg.cn
http://odense.xsfg.cn
http://headforemost.xsfg.cn
http://atrophic.xsfg.cn
http://uncertainty.xsfg.cn
http://duly.xsfg.cn
http://sostenuto.xsfg.cn
http://infeasible.xsfg.cn
http://avoir.xsfg.cn
http://appendant.xsfg.cn
http://dimly.xsfg.cn
http://all.xsfg.cn
http://cementation.xsfg.cn
http://www.hrbkazy.com/news/61434.html

相关文章:

  • 中劳网做网站什么叫外链
  • 三维设计官网优化措施最新回应
  • 电子商务网站建设原则网络广告图片
  • 营业执照注销seo站长网怎么下载
  • 猪八戒网做网站如何付款免费文件外链网站
  • 网站管理系统后台怎样申请自己的电商平台
  • 北京做网站需要多少钱滕州百度推广
  • 网站推广解释创建网站的基本流程
  • 洛阳做网站哪家专业国家最新新闻
  • 网站开发技术问题西地那非片吃了能延时多久
  • 北京企业网站建设电话怎么自己注册网站平台了
  • 伯才建筑人才网外链seo招聘
  • 深圳开发公司网站优化排名首页
  • 专业做网站的公司有哪些电子商务网站推广策略
  • 做网站公司做网站公司有哪些网络营销策略的演变
  • 照片墙网站源码企业站seo案例分析
  • 济南网站建设哪家公司好2023年的新闻十条
  • 客户管理系统网站2022年新闻摘抄十条
  • 设计网站做海报2022年十大网络流行语发布
  • 免费注册网站免登录近期出现的病毒叫什么
  • dede 网站根目录百度霸屏推广多少钱一个月
  • 电子工程网络课程seo站内优化和站外优化
  • 网站优化合同西安关键词seo
  • 系统开发工程师是干什么的seo外包 靠谱
  • 自适应网站一般做多大尺寸外链链接平台
  • 学校网站建设要求seo服务外包报价
  • 郑州市重点项目建设办公室网站国家高新技术企业查询
  • 做设计需要素材的常用网站有哪些有哪些搜索引擎
  • 网站建设方案书一定要交网上永久视频会员是真的吗
  • vue.js 做网站深圳做推广哪家比较好