這兩天上數據庫,老師給了我們一個網站,該網站是一個售花網站。是有一個師兄寫的畢業設計。然后掛在內網,然后使用這個系統,然后分析網站,寫個數據庫設計的報告。簡單的寫了數據庫作業后就閑來無事做,就想對這個系統進行安全測試。
1.弱口令
居然被我猜到一個用戶admin密碼 123456
2.查找后台
這個也是隨便測試的。居然被我猜中,是admin.jsp
3.數據庫注入
我再次使用弱口令,admin root supper 等等用戶和密碼都不可以。這個時候就想到了作為一個畢業生做出來的作品,數據庫注入是最后的辦法。在網上找了好多注入的方法,最后測試到有一種可以實現:
帳號是 ‘or‘x’=’x’or‘2’=’ (中間好像是不能有空格)
密碼是 隨便6個字符
4.struts2漏洞
這個系統老師說使用SSH做的,在網上找到strust2存在漏洞。找到這個工具>>strut2漏洞利用工具2013版V1.3.exe<<然后使用,在對應的Action中輸入該網站對應的Action地址,格式一般是xxx.xxx.xxx.xxx/Flower/aaa.action 這個一般會在搜索,登錄等頁面找到。輸入對應的Action后,點擊檢驗漏洞。
5.上傳小馬
6.上傳大馬
然后把80+K的代碼復制到對應的位置,然后點擊up。就完成大馬的上傳了。
注意要寫一個文件名
默認密碼是ninty
7.無節操操作
作為一個使用工具來檢測漏洞並入侵的人來說,這是很被鄙視的(我也很鄙視這種行為)。除非是自己發現的。所以記錄這次過程,不為什么,只為如果以后要開發SSH時,要記住這個問題。
------------------------------------------------
測試的時候是用本機做測試的。上面的整個過程都好緊張啊,有木有!
有些網站不支持中文,可以自己修改為英文的
工具下載: http://files.cnblogs.com/wunaozai/struts2.zip
本文連接: http://www.cnblogs.com/wunaozai/p/3715249.html
-----------------------------------------------
本文免責聲明:
本網頁所刊載的各類形式(包括但不僅限於文字、圖片、圖表)的作品僅供參考使用,並不代表本網站同意其說法或描述,僅為提供更多信息。對於訪問者根據本網站提供的信息所做出的一切行為,本人不承擔任何形式的責任。以上聲明內容的最終解釋權歸本人所有。