赞
踩
定位http协议,通过查找get请求定位到关键字
抓到关键字union select
定位get请求的关键字
找到对应的上传数据包,追踪tcp流
查看url找到包含的关键字
在根路径写入一个phpinfo();
使用../
进行目录遍历
出现关键字,url=http://,必然是可以执行远程文件
尝试跳转百度,发现并没有过滤
使用之前的1.php尝试跳转
抓取数据包
安装docker环境
apt-get install docker docker-compose
启动docker
service docker start
拉取镜像
docker pull medicean/vulapps:s_shiro_1
启动镜像
登录网页看到输入框,随便输入抓取流量
找到数据包,跟踪后发现响应包中存在关键字rememberme=deleteme
,可以判断为shiro框架
使用专门检测shiro漏洞的工具进行攻击
爆破密钥
爆破利用链
开始命令执行
检测payload数据包,cookie后面的就是注入的payload
在cookie包头部分会出现一串以base64编码的token值,特征为xx.xx.xx(以两个点分割)
将JWT放到网站进行修改
使用burp修改并发送
查看抓取到的流量
抓包设置payload
开始爆破
爆破时产生的数据包
请求包
响应包
使用蚁剑连接后,这串是攻击payload
payload解密
payload获取的响应包数据
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。