首页 > 技术文章 > 【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

darkerg 2021-05-17 21:25 原文

【漏洞发现】---WBE应用之漏洞探针类型利用修复---day43

一、思维导图

image-20210512105808577

二、已知CMS,开发框架,未知CMS

image-20210512105827908

image-20210512105947441

三、演示案例

image-20210512110718695

1、开发框架类源码

image-20210512110801378

输个不存在的页面,让其报错,会爆出框架。

image-20210512111017334

2、Spring

vulhub靶场

image-20210512111345176

image-20210512111531686

漏洞利用:

image-20210512111559780

3、已知CMS非框架类--WordPress

墨者靶场:

image-20210512111841816

image-20210512111931570

首先上来,不知道是啥cms,识别。但是这里已经提示。或者也可以从数据包中来找一些线索。

可以用wpscan工具,或者对应的cms的工具来测试使用。

网址:

wpscan.org
https://github.com/wpscanteam/wpscan

image-20210512112430295

需要在官网弄个账号,获取token,配合上才能用他的漏洞库。

image-20210512112520343

重新来

image-20210512112637311

扫出漏洞:

image-20210512112706716

下好exp漏洞利用就行了。

4、已知CMS非框架类---代码审计---qqyewu_php

image-20210512113033620

代码审计

image-20210512115110007

5、真实案例

image-20210512120752870

具体过程看迪哥,漏洞发现---WEB应用之漏洞利用的视频吧。在第43天。

推荐阅读