日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

骑士人才系统渗透

發布時間:2024/8/1 windows 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 骑士人才系统渗透 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.搭建

2.注冊賬號

用御劍掃后臺

發現后臺管理頁面

3.漏洞
漏洞類型
(1)寬字節注入

漏洞描述及危害
在數據庫中使用了寬字符集(GBK,GB2312等),除了英文都是一個字符占兩字節;MySQL在使用GBK編碼的時候,會認為兩個字符為一個漢字(ascii>128才能達到漢字范圍);在PHP中使用addslashes函數的時候,會對單引號%27進行轉義,在前邊加一個反斜杠”\”,變成%5c%27;可以在前邊添加%df,形成%df%5c%27,而數據進入數據庫中時前邊的%df%5c兩字節會被當成一個漢字;%5c被吃掉了,單引號由此逃逸可以用來閉合語句。
注入會導致數據庫信息泄露,網頁被篡改,數據庫被惡意操作,服務器被遠程控制和被種植木馬等多種危害。

漏洞詳情
打開http://ip/admin/upload/admin/admin_login.php?act=login
任意輸入密碼,填寫正確驗證碼,開啟burp抓包
把攔截的包發送給重發器,修改admin_name為admin%df%27 or 1=1%23,再點擊發送
成功登錄

修補建議
1.統一使用utf-8字符集
2.utf-8字符集可以說是非常安全的字符集了,但是并不代表100%安全。
3.使用PHP函數iconv(‘utf-8’,‘gbk’,$_GET[‘id’]),也可能導致注入產生iconv導致的致命后果
4.使用mysqli_set_charset(GBK)指定字符集
5.使用mysqli_real_escape_string(connection,escapestring)進行轉義
6.在mysqli_query中設置參數,

(2)任意文件寫入
漏洞描述及危害
任意文件寫入漏洞通常由于代碼中對文件上傳功能所上傳的文件過濾不嚴或web服務器相關解析漏洞未修復而造成的,如果文件上傳功能代碼沒有嚴格限制和驗證用戶上傳的文件后綴、類型等,攻擊者可通過文件上傳點上傳任意文件,包括網站后門文件(webshell)控制整個網站。
漏洞詳情
打開http://ip/admin/upload/admin/admin_index.php

如圖所示構造post文件名和內容創建模板寫入

然后再訪問寫入路徑即可

修補建議

1、對上傳文件類型進行驗證,除在前端驗證外在后端依然要做驗證,后端可以進行擴展名檢測,重命名文件,MIME類型檢測以及限制上傳文件的大小等限制來防御,或是將上傳的文件其他文件存儲服務器中。
  2、嚴格限制和校驗上傳的文件,禁止上傳惡意代碼的文件。同時限制相關上傳文件目錄的執行權限,防止木馬執行。
  3、對上傳文件格式進行嚴格校驗,防止上傳惡意腳本文件;
  4、嚴格限制上傳的文件路徑。
  5、文件擴展名服務端白名單校驗。
  6、文件內容服務端校驗。
  7、上傳文件重命名。
  8、隱藏上傳文件路徑。

總結

以上是生活随笔為你收集整理的骑士人才系统渗透的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。