Влияние этой проблемы огромно, включая все торговые центры, разработанные через niushop, я надеюсь, что эта статья сможет привлечь всеобщее внимание. (Примечание: Торговый центр, используемый в демонстрации, исправил эту уязвимость)
Серьезность: супер класс
Решение: 1. Определите личность уязвимой страницы, когда пользователь обращается к ней; 2. Проверьте имя суффикса загруженного файла.
После посещения спортивного собрания компании 19 мая я был очень взволнован, когда вернулся домой. Я не мог уснуть в 1:00 утра, поэтому сегодня я открыл лазейку в торговом центре, которую увидел, прежде чем заглянул в свой блокнот, чтобы проверить, не был ли мой торговый центр застрелен. Поскольку домашний компьютер обычно используется для прослушивания песен и на нем установлен только браузер Chrome, в это время я проведу тест на проникновение в торговый центр как злоумышленник, который совершенно не знает о моей компании. С памятью попробуйте ввести текст сегодня в браузере.
Благодаря многолетнему опыту веб – разработки и предыдущему проникновению здравого смысла становится ясно, что уязвимость все еще существует! Поэтому я нашел изображение в формате JPG на Baidu и привязал его к троянскому коню с помощью команды слияния cmd. Затем я написал простую форму:
Все готово для загрузки:
Возвращает адрес пути загруженной успешной картинки, которая доказывает, что пони Окла
Используйте швейцарский армейский нож для проникновения в Сеть для подключения.
Теперь мне стало неловко. Разве загрузка не удалась? В чем дело?!! В это время каталог был загружен, но файл не может быть загружен, интуиция и опыт подсказывают сами: проблема возникла в момент подключения Троянского коня, по конкретной причине необходимо открыть браузер, чтобы увидеть ситуацию с троянским конем:
“Не удается получить доступ к этому веб-сайту”, “Соединение сброшено”. В это время, посещая любую страницу веб-сайта, мы обнаруживаем, что все они возвращают один и тот же ответ: “Не удается получить доступ к этому веб-сайту”, “Соединение сброшено”. Излишне говорить, что мой IP-адрес был заблокирован брандмауэром сервера, что очень смущает.
Но является ли это проблемой для нас, новичков, которые играют в проникновение в веб-разработку? Слишком высокомерно с нашей стороны!
~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~Щетка ~ ~ ~ ~ ~ ~ ~ ~ ~ ~
Здесь опущена одна минута…
Успешное Подключение
Однако в это время возникает еще одна проблема. У пони недостаточно привилегий, и его особенно легко убить. Также особенно легко заблокировать IP-адрес тестировщика, в то время как его собственный IP-адрес очень ценен и не может позволить себе тратить слишком много денег на покупку агента. Поэтому он предлагает идеальное решение: передать зашифрованную лошадь собаки через стратегию привилегий. 。
~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~барабан ~ ~ ~ ~ ~ ~ ~барабан ~ ~ ~барабан
Здесь опущены две минуты…
Возьмите ленивого прямо в Baidu, найдите собаку и лошадь, чтобы передать дальше (менеджеры делятся).
По пути, из-за стратегии безопасности Aliyun и других причин, мой IP-адрес несколько раз блокировался, но в конечном итоге это удалось.
(Это скриншот лошади)
Введите пароль и успешно войдите в интерфейс управления лошадьми.
Простой флип, случайно попавший в корневой каталог, что касается функций лошади, в это время мы можем выполнить какую конечную операцию? Стоит сказать, что вы можете делать то, о чем можете думать. Правила не являются общими, в конце концов, эту операцию можно использовать только в качестве теста, не используйте этот метод для атаки на чужие серверы! Напоминание: Закон не милосерден!
Хорошо, этот тест закончен, я просто написал эту статью, потому что встретил, кстати, я записал ее, чтобы напомнить своим друзьям: безопасность сервера действительно важна!!! Я поделюсь с вами о том, как заявить права на Windows, если у меня будет возможность встретиться с вами. Не волнуйся.
Наконец, спасибо за тестовую уязвимость, предоставленную пользователями сети fingertip security. Пожалуйста, нажмите на меня на портале!
Допускается воспроизведение статей.