新手网站渗透思路

一、借助工具

AWVS扫描验证,除了验证还能帮我们学习漏洞。

Sql语句泄露

192.168.3.107/pentest/cms/beecms/article/article.php?id=1'"

Id参数处存在sql语句泄露

Page也是存在sql语句泄露

192.168.3.107/pentest/cms/beecms/article/article.php?id=4&page=\

修复建议:

编写标准404页面,且不返回报错信息。

 

 泄露目录绝对路径

 http头攻击

 敏感信息泄露

view-source:http://192.168.3.107/pentest/cms/beecms/admin/template/

 

 

Jquery低版本漏洞(xss)

 

192.168.3.107/pentest/cms/beecms/template/default_en/images/jquery.js

Sql脚本泄露(高)

http://192.168.3.107/pentest/cms/beecms/beecms.sql

'admin', '21232f297a57a5a743894a0e4a801fc3'

二、手工测试

信息泄露

http://192.168.3.107/pentest/cms/beecms/robots.txt

 

 

发现后门(高)

http://192.168.3.107/pentest/cms/beecms/shell.php

后台泄露并弱口令登陆

http://192.168.3.107/pentest/cms/beecms/admin/login.php

admin/admin

 

用户名、密码枚举

 

 

admin

 

 


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部