权限提升:网站漏洞(提权思路.)

权限提升:网站漏洞

权限提升简称提权,由于操作系统都是多用户操作系统用户之间都有权限控制,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通过操作系统漏洞或操作系统的错误配置进行提权,也可以通过第三方软件服务,如数据库或 FTP 等软件的漏洞进行提权。


目录:

网站漏洞权限提升的架构:

查找网站漏洞思路:

第一步:收集网站的各种资料信息.(比如:Nessus,AWVS,AppScan,Netsparker,X-Scan,查找服务器类型漏洞等等.)

第二步:对漏洞进行复现.

SQL注入:https://tianyuk.blog.csdn.net/article/details/122903983

XSS漏洞:https://tianyuk.blog.csdn.net/article/details/123396714

扫描二维码关注公众号,回复: 15029880 查看本文章

文件上传漏洞:https://tianyuk.blog.csdn.net/article/details/122911968

SSRF漏洞:https://tianyuk.blog.csdn.net/article/details/123251482

命令执行漏洞(RCE):https://tianyuk.blog.csdn.net/article/details/122916853

越权访问漏洞:https://tianyuk.blog.csdn.net/article/details/123625299

XXE漏洞:https://tianyuk.blog.csdn.net/article/details/123287496

PHP反序列化漏洞:https://tianyuk.blog.csdn.net/article/details/123691784

文件包含漏洞:https://tianyuk.blog.csdn.net/article/details/122822095

中间件之 IIS 解析漏洞:https://tianyuk.blog.csdn.net/article/details/124212767

第三步:漏洞复现成功就可以进行对服务器的文件操作.


免责声明:

严禁利用本文章中所提到的技术进行非法攻击,否则后果自负,上传者不承担任何责任。


网站权限:(获得方式:以上三种思路获取)

查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。


网站漏洞权限提升的架构:


查找网站漏洞思路:

第一步:收集网站的各种资料信息.(比如:Nessus,AWVS,AppScan,Netsparker,X-Scan,查找服务器类型漏洞等等.

详细的信息收集(收集到敏感的信息就可以进行相关的资料查询,然后进行渗透测试):https://tianyuk.blog.csdn.net/article/details/123852687


第二步:对漏洞进行复现.

SQL注入:https://tianyuk.blog.csdn.net/article/details/122903983

XSS漏洞:https://tianyuk.blog.csdn.net/article/details/123396714

文件上传漏洞:https://tianyuk.blog.csdn.net/article/details/122911968

SSRF漏洞:https://tianyuk.blog.csdn.net/article/details/123251482

命令执行漏洞(RCE):https://tianyuk.blog.csdn.net/article/details/122916853

越权访问漏洞:https://tianyuk.blog.csdn.net/article/details/123625299

XXE漏洞:https://tianyuk.blog.csdn.net/article/details/123287496

PHP反序列化漏洞:https://tianyuk.blog.csdn.net/article/details/123691784

文件包含漏洞:https://tianyuk.blog.csdn.net/article/details/122822095

中间件之 IIS 解析漏洞:https://tianyuk.blog.csdn.net/article/details/124212767


第三步:漏洞复现成功就可以对相关的文件进行操作.

      

    

猜你喜欢

转载自blog.csdn.net/weixin_54977781/article/details/130219798