【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

一、思维导图

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

二、已知CMS,开发框架,未知CMS

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

三、演示案例

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

1、开发框架类源码

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

输个不存在的页面,让其报错,会爆出框架。

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

2、Spring

vulhub靶场

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

漏洞利用:

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

3、已知CMS非框架类--WordPress

墨者靶场:

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

首先上来,不知道是啥cms,识别。但是这里已经提示。或者也可以从数据包中来找一些线索。

可以用wpscan工具,或者对应的cms的工具来测试使用。

网址:

wpscan.org
https://github.com/wpscanteam/wpscan

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

需要在官网弄个账号,获取token,配合上才能用他的漏洞库。

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

重新来

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

扫出漏洞:

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

下好exp漏洞利用就行了。

4、已知CMS非框架类---代码审计---qqyewu_php

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

代码审计

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

5、真实案例

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

具体过程看迪哥,漏洞发现---WEB应用之漏洞利用的视频吧。在第43天。

上一篇:C语音--static变量


下一篇:Django Shell 如何对数据库进行测试