struts2漏洞-第一次入侵經歷


  這兩天上數據庫,老師給了我們一個網站,該網站是一個售花網站。是有一個師兄寫的畢業設計。然后掛在內網,然后使用這個系統,然后分析網站,寫個數據庫設計的報告。簡單的寫了數據庫作業后就閑來無事做,就想對這個系統進行安全測試。

  1.弱口令

    居然被我猜到一個用戶admin密碼 123456

  2.查找后台

    這個也是隨便測試的。居然被我猜中,是admin.jsp

  3.數據庫注入

    我再次使用弱口令,admin root supper 等等用戶和密碼都不可以。這個時候就想到了作為一個畢業生做出來的作品,數據庫注入是最后的辦法。在網上找了好多注入的方法,最后測試到有一種可以實現:

    帳號是  ‘or‘x’=’x’or‘2’=’  (中間好像是不能有空格)

    密碼是 隨便6個字符

  4.struts2漏洞

  這個系統老師說使用SSH做的,在網上找到strust2存在漏洞。找到這個工具>>strut2漏洞利用工具2013版V1.3.exe<<然后使用,在對應的Action中輸入該網站對應的Action地址,格式一般是xxx.xxx.xxx.xxx/Flower/aaa.action 這個一般會在搜索,登錄等頁面找到。輸入對應的Action后,點擊檢驗漏洞。

   

  5.上傳小馬

   

   

  6.上傳大馬

  然后把80+K的代碼復制到對應的位置,然后點擊up。就完成大馬的上傳了。

   

  注意要寫一個文件名

   

  默認密碼是ninty

   

  7.無節操操作

  作為一個使用工具來檢測漏洞並入侵的人來說,這是很被鄙視的(我也很鄙視這種行為)。除非是自己發現的。所以記錄這次過程,不為什么,只為如果以后要開發SSH時,要記住這個問題。

 

  ------------------------------------------------

  測試的時候是用本機做測試的。上面的整個過程都好緊張啊,有木有!

  有些網站不支持中文,可以自己修改為英文的

 

  工具下載: http://files.cnblogs.com/wunaozai/struts2.zip

  本文連接: http://www.cnblogs.com/wunaozai/p/3715249.html

  -----------------------------------------------

  本文免責聲明:

    本網頁所刊載的各類形式(包括但不僅限於文字、圖片、圖表)的作品僅供參考使用,並不代表本網站同意其說法或描述,僅為提供更多信息。對於訪問者根據本網站提供的信息所做出的一切行為,本人不承擔任何形式的責任。以上聲明內容的最終解釋權歸本人所有。 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM