权限提升:网站漏洞(提权思路.)

这篇具有很好参考价值的文章主要介绍了权限提升:网站漏洞(提权思路.)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

权限提升:网站漏洞

权限提升简称提权,由于操作系统都是多用户操作系统,用户之间都有权限控制,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通过操作系统漏洞或操作系统的错误配置进行提权,也可以通过第三方软件服务,如数据库或 FTP 等软件的漏洞进行提权。


目录:

网站漏洞权限提升的架构:

查找网站漏洞思路:

第一步:收集网站的各种资料信息.(比如:Nessus,AWVS,AppScan,Netsparker,X-Scan,查找服务器类型漏洞等等.)

第二步:对漏洞进行复现.

SQL注入:https://tianyuk.blog.csdn.net/article/details/122903983

XSS漏洞:https://tianyuk.blog.csdn.net/article/details/123396714

文件上传漏洞:https://tianyuk.blog.csdn.net/article/details/122911968

SSRF漏洞:https://tianyuk.blog.csdn.net/article/details/123251482

命令执行漏洞(RCE):https://tianyuk.blog.csdn.net/article/details/122916853

越权访问漏洞:https://tianyuk.blog.csdn.net/article/details/123625299

XXE漏洞:https://tianyuk.blog.csdn.net/article/details/123287496

PHP反序列化漏洞:https://tianyuk.blog.csdn.net/article/details/123691784

文件包含漏洞:https://tianyuk.blog.csdn.net/article/details/122822095

中间件之 IIS 解析漏洞:https://tianyuk.blog.csdn.net/article/details/124212767

第三步:漏洞复现成功就可以进行对服务器的文件操作.


免责声明:

严禁利用本文章中所提到的技术进行非法攻击,否则后果自负,上传者不承担任何责任。


网站权限:(获得方式:以上三种思路获取)

查看或修改程序源代码,可以进行网站或应用的配置文件读取(接口配置信息,数据库配置信息等),还能收集服务器操作系统相关的信息,为后续系统提权做准备。


网站漏洞权限提升的架构:

权限提升:网站漏洞(提权思路.)


查找网站漏洞思路:

第一步:收集网站的各种资料信息.(比如:Nessus,AWVS,AppScan,Netsparker,X-Scan,查找服务器类型漏洞等等.)

权限提升:网站漏洞(提权思路.)

权限提升:网站漏洞(提权思路.)

详细的信息收集(收集到敏感的信息就可以进行相关的资料查询,然后进行渗透测试):https://tianyuk.blog.csdn.net/article/details/123852687


第二步:对漏洞进行复现.

SQL注入:https://tianyuk.blog.csdn.net/article/details/122903983

XSS漏洞:https://tianyuk.blog.csdn.net/article/details/123396714

文件上传漏洞:https://tianyuk.blog.csdn.net/article/details/122911968

SSRF漏洞:https://tianyuk.blog.csdn.net/article/details/123251482

命令执行漏洞(RCE):https://tianyuk.blog.csdn.net/article/details/122916853

越权访问漏洞:https://tianyuk.blog.csdn.net/article/details/123625299

XXE漏洞:https://tianyuk.blog.csdn.net/article/details/123287496

PHP反序列化漏洞:https://tianyuk.blog.csdn.net/article/details/123691784

文件包含漏洞:https://tianyuk.blog.csdn.net/article/details/122822095

中间件之 IIS 解析漏洞:https://tianyuk.blog.csdn.net/article/details/124212767


第三步:漏洞复现成功就可以对相关的文件进行操作.

      

    文章来源地址https://www.toymoban.com/news/detail-454171.html

到了这里,关于权限提升:网站漏洞(提权思路.)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux权限提升—定时任务、环境变量、权限配置不当、数据库等提权

      在上篇文章中提到了Linux权限提升之前的信息收集操作,这里就不在赘述,在前言中讲上篇文章为提到的内容进行补充,至于其它内容可参考上篇文章。   Linux权限提升—内核、SUID、脏牛等提权   这里提一下,之前在设计找EXP都是使用自动化进行编译,但是就会出现

    2023年04月08日
    浏览(103)
  • 操作系统权限提升(十四)之绕过UAC提权-基于白名单AutoElevate绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 利用白名单程序的本质实际上是劫持注册表,这种方法主要是通过寻找autoElevated属性为

    2024年02月16日
    浏览(38)
  • 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC 执行添加用户的命令时显示拒绝访问 使用CS自带的插件进行绕过提权 直接提到了system权限

    2024年02月16日
    浏览(42)
  • 【权限提升-Windows提权】-UAC提权之MSF模块和UACME项目-DLL劫持-不带引号服务路径-不安全的服务权限

    1、具体有哪些权限需要我们了解掌握的? 后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等 2、以上常见权限获取方法简要归类说明? 后台权限:SQL注入 , 数据库备份泄露,默认或弱口令等获取帐号密码进入 网站权限:后台提升至网站权限,RCE或文件操

    2024年02月10日
    浏览(48)
  • 权限提升-Windows本地提权-AT+SC+PS命令-进程迁移-令牌窃取-getsystem+UAC

    1、具体有哪些权限需要我们了解掌握的? 后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等 2、以上常见权限获取方法简要归类说明? 后台权限:SQL注入 , 数据库备份泄露,默认或弱口令等获取帐号密码进入 网站权限:后台提升至网站权限,RCE或文件操

    2024年02月10日
    浏览(34)
  • 【权限提升】Linux Sudo权限提升漏洞(CVE-2023-22809)

    Sudo存在权限提升漏洞,攻击者可过特定的payload获取服务器 ROOT权限 sudo (su \\\" do\\\")允许系统管理员将权限委托给某些用户(或用户组),能够以ROOT用户或其他用户身份运行部分(或全部)命令。 sudo使用用户提供的环境变量让用户选择他们所选择的编辑器。的内容其中一个变量扩展了传

    2023年04月25日
    浏览(41)
  • 漏洞修复--OpenSSH权限提升漏洞(CVE-2021-41617)

    官方已发布安全版本修复漏洞,腾讯安全专家建议受影响的用户请尽快更新至安全版本。 安全版本:OpenSSH 8.8 用户可根据所使用的发行版本,升级修复。 查看OpenSSH版本:rpm -qa | grep openssh 升级OpenSSL版本:yum -y install openssh centos7 用户,建议升级到如下版本:openssh-7.4p1-22.el7

    2024年02月15日
    浏览(42)
  • Linux DirtyPipe权限提升漏洞 CVE-2022-0847

    CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用

    2024年02月09日
    浏览(33)
  • Linux Kernel 权限提升漏洞(CVE-2023-32233) 修复

    2023年5月5日,MITRE发布了Linux Kernel 权限提升漏洞(CVE-2023-32233):Linux Kernel 的 Netfilter nf_tables子系统存在释放后重用漏洞,在处理 Netfilter nf_tables 基本操作请求时,由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限

    2024年02月07日
    浏览(40)
  • 【漏洞修复】Cisco IOS XE软件Web UI权限提升漏洞及修复方法

    关于Cisco IOS XE软件Web UI权限提升漏洞及修复方法 Cisco IOS XE Unauthenticatd Remote Command Execution (CVE-2023-20198) (Direct Check) Severity:Critical Vulnerability Priority Rating (VPR): 10.0 Risk Factor: Critical CVSS v3.0 Base Score 10.0 运行Cisco IOS XE软件版本 16.x及更高版本 的产品才会受到影响。 Nexus产品、ACI、传

    2024年02月03日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包