Escalada de privilegios: vulnerabilidades del sitio web (ideas de escalada de privilegios).

Escalada de privilegios: vulnerabilidades del sitio web

La escalada de privilegios se conoce como escalada de privilegios Dado que el sistema operativo es un sistema operativo multiusuario , los usuarios tienen control de permisos Por ejemplo, los permisos obtenidos a través de vulnerabilidades web son permisos de procesos web A menudo, los servicios web se inician con una cuenta con permisos muy bajos Por lo tanto, algunas operaciones a través de Webshell estarán restringidas, lo que requiere que se eleve a privilegios administrativos o incluso del sistema. Los privilegios generalmente se escalan a través de vulnerabilidades del sistema operativo o configuraciones incorrectas del sistema operativo, o a través de servicios de software de terceros, como vulnerabilidades de software de base de datos o FTP.


Tabla de contenido:

Arquitectura de la vulnerabilidad del sitio web Elevación de privilegios:

Ideas para encontrar vulnerabilidades en sitios web:

Paso 1: recopile diversa información en el sitio web (por ejemplo: Nessus, AWVS, AppScan, Netsparker, X-Scan, encuentre vulnerabilidades de tipo de servidor, etc.)

Paso 2: reproducir la vulnerabilidad.

Inyección SQL: https://tianyuk.blog.csdn.net/article/details/122903983

Vulnerabilidad XSS: https://tianyuk.blog.csdn.net/article/details/123396714

Vulnerabilidad de carga de archivos: https://tianyuk.blog.csdn.net/article/details/122911968

Vulnerabilidad SSRF: https://tianyuk.blog.csdn.net/article/details/123251482

Vulnerabilidad de ejecución de comandos (RCE): https://tianyuk.blog.csdn.net/article/details/122916853

Vulnerabilidad de acceso no autorizado: https://tianyuk.blog.csdn.net/article/details/123625299

Vulnerabilidad XXE: https://tianyuk.blog.csdn.net/article/details/123287496

Vulnerabilidad de deserialización de PHP: https://tianyuk.blog.csdn.net/article/details/123691784

El archivo contiene vulnerabilidades: https://tianyuk.blog.csdn.net/article/details/122822095

Vulnerabilidad de análisis de IIS en middleware: https://tianyuk.blog.csdn.net/article/details/124212767

Paso 3: después de que la vulnerabilidad se reproduzca correctamente, puede realizar operaciones de archivo en el servidor.


Descargo de responsabilidad:

Está estrictamente prohibido utilizar la tecnología mencionada en este artículo para llevar a cabo ataques ilegales, de lo contrario, las consecuencias serán bajo su propio riesgo y quien subió el contenido no asumirá ninguna responsabilidad.


Autoridad del sitio web: (métodos de obtención: las tres formas anteriores de obtener)

Vea o modifique el código fuente del programa, lea los archivos de configuración del sitio web o la aplicación (información de configuración de la interfaz, información de configuración de la base de datos, etc.) y recopile información relacionada con el sistema operativo del servidor para prepararse para la subsiguiente escalada de privilegios del sistema.


Arquitectura de la vulnerabilidad del sitio web Elevación de privilegios:


Ideas para encontrar vulnerabilidades en sitios web:

Paso 1: recopile diversa información sobre el sitio web ( por ejemplo: Nessus, AWVS, AppScan, Netsparker, X-Scan, encuentre vulnerabilidades de tipo de servidor, etc. )

Recopilación de información detallada (la consulta de datos relevantes se puede realizar después de recopilar información confidencial y luego realizar pruebas de penetración): https://tianyuk.blog.csdn.net/article/details/123852687


Paso 2: reproducir la vulnerabilidad.

Inyección SQL: https://tianyuk.blog.csdn.net/article/details/122903983

Vulnerabilidad XSS: https://tianyuk.blog.csdn.net/article/details/123396714

Vulnerabilidad de carga de archivos: https://tianyuk.blog.csdn.net/article/details/122911968

Vulnerabilidad SSRF: https://tianyuk.blog.csdn.net/article/details/123251482

Vulnerabilidad de ejecución de comandos (RCE): https://tianyuk.blog.csdn.net/article/details/122916853

Vulnerabilidad de acceso no autorizado: https://tianyuk.blog.csdn.net/article/details/123625299

Vulnerabilidad XXE: https://tianyuk.blog.csdn.net/article/details/123287496

Vulnerabilidad de deserialización de PHP: https://tianyuk.blog.csdn.net/article/details/123691784

El archivo contiene vulnerabilidades: https://tianyuk.blog.csdn.net/article/details/122822095

Vulnerabilidad de análisis de IIS en middleware: https://tianyuk.blog.csdn.net/article/details/124212767


Paso 3: después de que la vulnerabilidad se reproduzca con éxito, puede operar los archivos relevantes.

      

    

Supongo que te gusta

Origin blog.csdn.net/weixin_54977781/article/details/130219798
Recomendado
Clasificación