一、weblogic弱口令漏洞
1、启动vulhub靶场:
2、部署Webshell:
获取管理员凭据后,登录管理控制台。点击左侧导航栏中的"部署"查看应用列表:
点击上传文件:
将制作好的war包上传,也是使用自带的war包()
其他都保持默认即可,最后点击保存:
测试是否上传成功:
使用蚁剑链接:
二、使用goby工具扫描weblogic漏洞
启动在线靶场vulfocus测试:
使用Goby添加靶场并配置参数:
扫描完成:
观察现象:
三、thinkphp 5.x命令执行漏洞以及shiro反序列化漏洞
使用在线靶场:
查看版本信息:
开始扫描:
验证:
shiro反序列化
使用在线靶场CVE-2016-4437:
使用
使用内存马:
打开冰蝎并配置参数:
Burp抓包观察现象:
登录失败的情况下,不勾选remember me,请求包的Cookie中没有RememberMe字段,返回包set-Cookie⾥会有deleteMe字段
登录失败的情况下,勾选remember me,请求包的Cookie中会有RememberMe字段,返回包set-Cookie⾥也会有deleteMe字段
四、phpmyadmin弱口令
- 使用phpstudy创建本地靶场,并将phpMyAdmin软件复制到网址目录下:
- 访问phpmyadmin:
- 查看日常是否打开:
- 开启日志:
执行下面命令开启日志:
set global general_log = 'on'
- 设置日志路径:
set global general_log_file = "C:\Users\Administrator\Desktop\web\BlueLotus_XSSReceiver-master\l.php"
返回网站目录查看l.php:
使用蚁剑链接:
爆破弱口令:
五、越权漏洞和逻辑漏洞以及burp测试网站弱口令
逻辑漏洞(Logical Vulnerabilities 或 Business Logic Vulnerabilities)是指由于软件或系统在业务逻辑的设计和实现上存在缺陷或不严谨之处,导致攻击者能够利用这些缺陷执行非预期的操作,从而绕过安全控制、获取未授权访问或破坏系统正常功能的安全问题。
常见类型:
- 业务流程绕过:例如跳过支付步骤、重复提交订单、绕过身份验证等。
- 数据篡改:修改客户端传输的参数(如商品价格、数量、用户ID)以获取不正当利益。
- 身份认证漏洞:暴力破解、Session固定、Cookie伪造等。
- 竞态条件:利用并发操作的时间差实现非预期行为(如重复充值)
使用Burp爆破弱口令:
抓取目标网址的数据包,并随便输入账号密码:
使用intruder模块: