简单来说,远程命令执行,执行的是命令行语句,比如ipconfig,net start,ping ……
一日,某公司接到来自监管单位的通报,表示该公司的网站存在S情违规内容......于是乎我又得出发了,先是向客户要到了网站的地址先看看哪里存在违规的内容,一顿乱翻网站上的子页面都显示正常,回到首页按下F12果然网站的关键字标签那被修改了。
PbootCMS是网站常用的一款CMS系统,是由国内著名程序开发商翔云科技研发的一套网站CMS系统,免费开源,扩展性较高,使用的企业很多但是避免不了网站存在漏洞,SINE安全对其代码进行安全审计的同时发现该pbootcms 存在严重的漏洞,包含SQL注入获取管理员密码漏洞,以及远程代码注入执行漏洞。该pbootcms系统采用的是PHP语言开发,数据库是MYSQL,并支持pgsql数据库大并发处理,系统默认支持的服务器环境,PHP5.3版本以上,以及mysql版本5.6,apache,nginx,都可以运行该CMS系统。关于这次检测出来的CMS漏洞,我们进行详细的介绍。
https://blog.csdn.net/weixin_44991517/article/details/90718228
这篇文章记录的是笔者在阅读“******惨案之对某色情直播渗透”文章时发现可能存在漏点的情况,所以就想着尝试找出目标站点并对其漏洞进行复现测试,再看下能不能继续深入的搞点事情。
腾讯云轻量应用服务器自带Typecho应用模板镜像,腾讯云提供的Typecho模板镜像是基于CentOS 7.6 64位操作系统,并已预置Nginx、PHP、MariaDB软件程序,使用Typecho应用模板可以快速搭建博客、企业官网、电商及论坛等各类网站。腾讯云服务器网分享使用腾讯云轻量应用服务器Typecho应用模板镜像搭建网站全流程:
最近在做渗透测试的练习中遇到一个比较有意思的站点,在此记录下来,希望能给向我一样刚入安全圈不久的萌新提供一些基本思路吧。
emlog忘记管理员密码怎么办?先别急着重装,看看下面的文章,能帮助你找回管理员帐号及密码,这就很恐怖了,小心使用…… emlog管理员密码重置工具,用于在忘记管理员帐号和密码的情况下找回管理员帐号和密码。 使用方法: 1、将下载的zip包解压。 2、将解压后的 passwd.php文件上传到emlog的根目录 3、在浏览器里访问:http://你网站的域名/passwd.php 按照提示操作,即可重置密码。重置后如果该文件没自动删除,请务必手动删除。
今天老蒋又出去忙到一天才回来,然后赶紧去更新一篇文章,保持自己的态度。看到有网友微信留言提到昨天有分享的"一键帝国CMS快速重置管理员密码工具"文章,有网友问到自己的ZBLOG PHP程序居然也忘记密码希望找回有没有办法比较简单的,果然昨天才提到这个问题确实还有人忘记自己的密码。
信息搜集对于后续的渗透测试至关重要,信息的完整性决定着能否挖掘出网站漏洞,本篇文章将从几个方面讲解信息搜集的思路及技巧和具体的防范方法。
前言渗透过程中,有时候遇某些网站,明明检测到有xss漏洞,但是盲打以后,收到的cookie还是不能登录后台,大多数的原因都是因为对方的cookie关键参数开启了httponly,导致你获取到的cookie参数不全,所以没法登录。今天和大家分享一次绕过httponly拿后台的思路。我们经常会用<script>alert('1')&l
1、首先我们需要登录DZ论坛后台,在全局设置里边,关闭站点,防止网站出现新数据导致备份数据不完整。如图:
在信息搜集另一个网站的时候,凑巧发现了该网站。经过在百度贴吧的搜索,发现该网站是骗子网站。这才有接下来的剧情~
看到脚本语言是PHP的,我就习惯性的在域名后面加上robots.txt,robots.txt是什么文件呢?
今天去给新一届的学生演示一次网站拿webshell到系统提权的过程,但不幸的是中间翻车了,老年人紧张得忘记了msf监听木马的指令,然后哆哆嗦嗦的在大家眼下,打开了笔记查看一下2333…所以更新一下文章,给自己一个教训QWQ。
到目前为止本人做网站已经有半年了,对服务器配置略有了解。目前基本掌握了在cent os和windows server 2008/2012系统下搭建PHP+MYSQL环境的方法,所用到的软件也都是开源以及一些很好操作的软件,稍微有一些基础的同学都可以操作,在这个博文里我主要讲解阿里云的ECS的配置方法,腾讯的CVM的配置过程基本是一模一样,我就不再讲解了。
通常情况下,一个 Web 程序功能流程是登录 - 提交请求 - 验证权限 - 数据库查询 - 返回结果。在验证权限阶段逻辑不够缜密,便会导致越权。(常见的程序都会认为通过登录后即可验证用户的身份,从而不会做下一步验证,最后导致越权。)
首先,观察指定网站。入侵指定网站是需要条件的:要先观察这个网站是动态还是静态的。首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的。如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。 Quote: 以下是入侵网站常用方法:1、上传漏洞如果看到:选
当时最初接触安全的时候拿下的第一个shell,还是比较兴奋的,忽略一下文章写的很水。
这次的渗透目标是我朋友的官网,做完这次渗透测试以后已经告诉我朋友了。问题有点小严重,而且他的网站是托管在建站公司。直接开始吧。
攻击者经常利用易受攻击的插件来破坏 WordPress 网站并将访问者重定向到垃圾邮件和诈骗网站。这是一个持续多年的运动。有效负载域会定期更换和更新,但目标大致相同:诱使毫无戒心的用户点击恶意链接以传播广告软件并将虚假广告推送到受害者的桌面上。
1.例如我们的目标网址为“http://www.xxxx.cn/forum/index.php”那么我们把地址改为http://www.xxxx.cn/forum/index.PHP后再浏览看看是否存在页面,如果存在的话,则服务器所使用的系统为windows,如果显示不存在,则服务器很有可能使用的是*nix系统。
在前面的话: 这是一篇让所有只会社域名的小黑阔感觉后悔的文章 域名劫持就不多做介绍了,”圈内”很多小孩将域名劫持仅仅理解为 社工客服解析域名,挂个黑页,只能装逼,实际上域名权限都有了,要拿下目标难道还不容易吗?!做渗透测试要放长线钓大鱼。在这里,我们要将域名劫持的最大作用发挥出来! 这里我的目标是secpulse.com 安全脉搏 ,个人感觉一个很不错的信息安全门户网站。 在这里对脉搏表示歉意,未经授权就擅自进行渗透测试,本人未对网站进行任何删除,上传,下载,修改等操作(事后第一时间通知了安全脉搏官方,脉
老蒋经常遇到忘记自己网站后台密码和服务器密码的站长,有些时候帮助他们解决网站问题问到密码的时候他们告知忘记。当然他自己登录是有记录在浏览器中所以可以登录,于是忘记密码后就忙着去重置密码找回密码,以及凭借他们聪明的大脑各种回忆。这样的事情很多会发生的,包括前几天看到群里有网友忘记自己在做的范文网站后台密码,有其他网友发到群里一个专门来自帝国CMS重置管理员密码的工具,这里老蒋也有心收藏。
(1) docker cp /home/test/桌面/hm xxx:/var/www./hm scan /var/www 通过查杀没有发现Webshell
直接访问 http(s)://你的网站/nologin.php,会弹出来这样的页面
首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的。
第一步:备份网站数据 进入后台—站长—数据库—备份,数据备份类型选择“Discuz!和 UCenter数据”,备份成功以后,数据自动保存在data文件夹下。
其实我一直想尝试的是,弱密码进入别人后台搞一番事情,但是这种事情我也只能从别人的文章中看得到了!哈哈哈哈哈哈这也太难受了!那我是如何进入别人后台的呢!也是从数据库密码泄露开始。在翻找以前留下的shell中,在一个旁站的数据库配置文件中发现了一个不同寻常的数据库链接IP地址。
许多客户在网站,以及APP上线的同时,都会提前的对网站进行全面的渗透测试以及安全检测,提前检测出存在的网站漏洞,以免后期网站发展过程中出现重大的经济损失,前段时间有客户找到我们SINE安全公司做渗透测试服务,在此我们将把对客户的整个渗透测试过程以及安全测试,发现的漏洞都记录下来,分享给大家,也希望大家更深的去了解渗透测试。
Step 01 > 目标地址:172.16.12.2 172.16.12.3(注意:本实验中一共有两个目标地址) 本机地址:172.16.11.2 第一题的要求是获取ww.test.ichunqiu后台登录密码。 首先打开浏览器,进入首页ww.test.ichunqiu, 自己注册一个账户,进入 [会员中心],点击左侧菜单 [专题管理] 下的 [创建专题],详情如下图所示: > 专题名称、专题分类、权限设置、专题封面等信息自由填写; > 专题创建完毕之后,点击 [专题管理],在右边的专题列表中选
114啦是一个老牌的网址导航站,采用php+Mysql架构,基于Smarty模板引擎。V1.13中包含XSS漏洞,可以利用来Getshell。
Discuz 超过300万站长使用,全球成熟度最高、覆盖率最大的建站系统之一,拥有超过5000款应用。
渗透测试在网站,APP刚上线之前是一定要做的一项安全服务,提前检测网站,APP存在的漏洞以及安全隐患,避免在后期出现漏洞,给网站APP运营者带来重大经济损失,很多客户找到我们SINE安全公司做渗透测试服务的同时,我们积累了十多年的漏洞检测经验,对客户的网站各项功能以及APP进行全面的安全检测,下面我们就对渗透测试中的一些知识点跟大家科普一下:
“小博客站点没有攻击价值”这个观点,是个很害人的观点,特别是对很多小白站长们来说,因为现在的互联网环境下攻击你的服务器已经不需要“价值”了,攻击你想要的是你的服务器资源,比如:端口、IP、CPU、硬盘、内存这些,用来当做“肉鸡”出售给需要的人、用来当做“挖矿(可以理解为是赚取比特币行为)”客户端等等。甚至可以说攻击你服务器或者网站的仅仅是个自动执行的爬虫代码而已,无人值守型的还是。所以,不要再抱着“小博客站点没有攻击价值”这个观点来蒙蔽自己了,否则那就真的是“麻木不仁”了!
网站被黑,打开网站竟然跳转到博cai网站上去了,一开始以为自己看错了,多次从百度点击自己网站进去,还是会跳转到彩piao网站上,第一反应是自己的网站被黑了,经营网站很多年了,从来未遇到过这种情况。
0x01 首先我们对目标进行目录扫描,发现admin.php 进入发现是后台界面,右击查看网页源码
因工作需要,封闭了一周,公众号一周未更新,今天终于解放,继续分享web渗透实战经验。常学常新,慢就是快。
metinfo漏洞于2018年10月20号被爆出存在sql注入漏洞,可以直接拿到网站管理员的权限,网站漏洞影响范围较广,包括目前最新的metinfo版本都会受到该漏洞的攻击,该metinfo漏洞产生的主要原因是可以绕过metinfo的安全过滤函数,导致可以直接插入恶意的sql注入语句执行到网站的后端里去,在数据库里执行管理员操作的一些功能,甚至可以直接sql注入到首页文件index.php去获取到管理员的账号密码,进而登录后台去拿到整个网站的权限。
大家好,又见面了,我是你们的朋友全栈君。 很多站长第一次做网站的时候,无奈选择了速度不是很稳定的空间,慢慢会发现有很多物美价廉速度相当快的空间 这个时候,站长在网站搬家的过程中就会遇到很多困难,今天老袋鼠给大家详细讲解一下discuz 论坛 搬家的详细过程 第一步:备份网站数据 进入后台—站长—数据库—备份,数据备份类型选择“Discuz!和 UCenter数据”,备份成功以后,数据自动保存在data文件夹下。 第二步:网站文件下载 把整个网站文件打包(虚拟主机管理控制面板一般都有整站压缩和解压的功能,在控制面板选择压缩,压缩之后的文件一般在FTP DB文件夹里面,然后把压缩包下载到本地电脑,如果虚拟主机没有在线压缩功能那就直接使用FTP下载文件到本地保存。 第三步:整理下载到本地的网站文件 1.把下载下来的文件里面的下列文件删除,请完全放心删除掉这几个文件,重新装上的时候会自动产生新的文件。 /install/install.lock (有的下载下来之后就没有这个文件,如果没有就不用管) /config/config_global.php /config/config_ucenter.php /uc_server/data/config.inc.php 2.到官方下载一个Discuz! X3.2的安装包,把 upload里的/install/文件夹复制过来覆盖你下载下来的网站文件。 3.把从官方下载下来的Discuz! X3.2安装包里面的 utility/restore.php 文件放到你网站文件的/data/文件夹内,这是用于数据库还原。 第四步:将整理好的网站文件包上传到新主机空间(放网页资料的文件夹下) 建议压缩之后在使用FTP上传,上传完成之后进入虚拟主机控制面板在线解压,这样可以节约很多时间,目前几乎所有的虚拟主机都有在线解压功能,格式一般是rar格式,不过有的部分虚拟主机如linux主机就只支持.zip格式,所以打包前请注意。 第五步:域名解析及空间绑定域名 进入域名控制面板把域名解析到你新的虚拟主机IP上,然后在进入虚拟主机空间绑定域名。 第六步:重新安装discuz http://你的域名/instal/进行安装,填入你新的虚拟主机数据库名和用户名及数据库密码,注意数据库的数据表前缀和以前一样,一般你之前的数据表如果没有改动的话,你重新安装的时候默认的就是和你以前的一样,所以可以不用改。当你安装的时候可能会提示要你删除data/install.lock这个文件才可以继续安装,那么你可以进入FTP删除之后然后返回安装页面刷新一下再继续安装,这就可以安装了。 第七步:还原数据库 安装成功后,用你安装的时候填写的管理员帐号和密码登录,进入后台—站长—数据库—恢复—数据恢复,选中要恢复的数据然后点击右边导入,点击确定即可恢复数据,为了安全起见当成功恢复数据后进入FTP删除/data/restore.php这个文件。 有时候进入之后数据恢复,发现没有可供还原的数据,那么你可以看到下面这一行文字,那你直接点击你的网址在浏览器当中恢复数据即可,为了安全起见当成功恢复数据后进入FTP删除/data/restore.php这个文件。 您可以在本页面数据备份记录处导入备份恢复数据,也可以通过在浏览器中执行 http://www.你的域名.com/data/restore.php 恢复数据 第八步:检查UCenter能否登陆 提示:1、检查UCenter 访问地址设置是否正确(没有更换域名做第六步安装,一般不会出错) 2、创始人密码和admin管理员密码不是同一个,创始人密码是上面第六步重新安装discuz程序时设置的密码。 第九步:检查UCenter应用是否通讯成功 后台——UCenter——应用管理,查看通讯情况,若通讯失败,请检查通信密钥设置是否相同。 后台——站长——UCenter设置,检查UCenter 通信密钥是否和UCenter应用设置相同 第十步:更新缓存 数据还原成功之后,在后台退出帐号,用你原来的后台管理员帐号登陆,进入后台更新缓存,网站搬家成功结束。
Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。
需要在开发机上部署 Discuz!,结果在根据官方文档 Discuz! X 系统部署 操作时遇到了一些坑,有些是因为使用的组件版本不一样,有些是官方文档有谬误,所以在此将自己从零开始到部署成功的步骤记录下来,供备忘和参考。
4.通过在目标服务器上安装并使用nmap完成信息收集,为接下来横向移动以及拿下域控提供基础
领取专属 10元无门槛券
手把手带您无忧上云