Escalada de privilegios: vulnerabilidades del sitio web
La escalada de privilegios se conoce como escalada de privilegios Dado que el sistema operativo es un sistema operativo multiusuario , los usuarios tienen control de permisos Por ejemplo, los permisos obtenidos a través de vulnerabilidades web son permisos de procesos web A menudo, los servicios web se inician con una cuenta con permisos muy bajos Por lo tanto, algunas operaciones a través de Webshell estarán restringidas, lo que requiere que se eleve a privilegios administrativos o incluso del sistema. Los privilegios generalmente se escalan a través de vulnerabilidades del sistema operativo o configuraciones incorrectas del sistema operativo, o a través de servicios de software de terceros, como vulnerabilidades de software de base de datos o FTP.
Tabla de contenido:
Arquitectura de la vulnerabilidad del sitio web Elevación de privilegios:
Ideas para encontrar vulnerabilidades en sitios web:
Paso 2: reproducir la vulnerabilidad.
Inyección SQL: https://tianyuk.blog.csdn.net/article/details/122903983
Vulnerabilidad XSS: https://tianyuk.blog.csdn.net/article/details/123396714
Vulnerabilidad de carga de archivos: https://tianyuk.blog.csdn.net/article/details/122911968
Vulnerabilidad SSRF: https://tianyuk.blog.csdn.net/article/details/123251482
Vulnerabilidad de acceso no autorizado: https://tianyuk.blog.csdn.net/article/details/123625299
Vulnerabilidad XXE: https://tianyuk.blog.csdn.net/article/details/123287496
Vulnerabilidad de deserialización de PHP: https://tianyuk.blog.csdn.net/article/details/123691784
El archivo contiene vulnerabilidades: https://tianyuk.blog.csdn.net/article/details/122822095
Descargo de responsabilidad:
Está estrictamente prohibido utilizar la tecnología mencionada en este artículo para llevar a cabo ataques ilegales, de lo contrario, las consecuencias serán bajo su propio riesgo y quien subió el contenido no asumirá ninguna responsabilidad.
Autoridad del sitio web: (métodos de obtención: las tres formas anteriores de obtener)
Vea o modifique el código fuente del programa, lea los archivos de configuración del sitio web o la aplicación (información de configuración de la interfaz, información de configuración de la base de datos, etc.) y recopile información relacionada con el sistema operativo del servidor para prepararse para la subsiguiente escalada de privilegios del sistema.
Arquitectura de la vulnerabilidad del sitio web Elevación de privilegios:
Ideas para encontrar vulnerabilidades en sitios web:
Paso 1: recopile diversa información sobre el sitio web ( por ejemplo: Nessus, AWVS, AppScan, Netsparker, X-Scan, encuentre vulnerabilidades de tipo de servidor, etc. )
Recopilación de información detallada (la consulta de datos relevantes se puede realizar después de recopilar información confidencial y luego realizar pruebas de penetración): https://tianyuk.blog.csdn.net/article/details/123852687
Paso 2: reproducir la vulnerabilidad.
Inyección SQL: https://tianyuk.blog.csdn.net/article/details/122903983
Vulnerabilidad XSS: https://tianyuk.blog.csdn.net/article/details/123396714
Vulnerabilidad de carga de archivos: https://tianyuk.blog.csdn.net/article/details/122911968
Vulnerabilidad SSRF: https://tianyuk.blog.csdn.net/article/details/123251482
Vulnerabilidad de ejecución de comandos (RCE): https://tianyuk.blog.csdn.net/article/details/122916853
Vulnerabilidad de acceso no autorizado: https://tianyuk.blog.csdn.net/article/details/123625299
Vulnerabilidad XXE: https://tianyuk.blog.csdn.net/article/details/123287496
Vulnerabilidad de deserialización de PHP: https://tianyuk.blog.csdn.net/article/details/123691784
El archivo contiene vulnerabilidades: https://tianyuk.blog.csdn.net/article/details/122822095
Vulnerabilidad de análisis de IIS en middleware: https://tianyuk.blog.csdn.net/article/details/124212767
Paso 3: después de que la vulnerabilidad se reproduzca con éxito, puede operar los archivos relevantes.