普通营业执照有做网站条件吗甘肃新站优化

张小明 2025/12/29 10:09:58
普通营业执照有做网站条件吗,甘肃新站优化,wordpress functions.php 修改,网上商城包括郑重声明#xff1a;本文所涉安全技术仅限用于合法研究与学习目的#xff0c;严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任#xff0c;本人概不负责。任何形式的转载均须明确标注原文出处#xff0c;且不得用于商业目的。 #x1f50b; 点赞 | 能量注入…郑重声明本文所涉安全技术仅限用于合法研究与学习目的严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任本人概不负责。任何形式的转载均须明确标注原文出处且不得用于商业目的。点赞| 能量注入 ❤️关注| 信号锁定 收藏| 数据归档 ⭐️评论| 保持连接立即前往​​▶ 信息收集▶ 漏洞检测▶初始立足点 ➢ Web漏洞利用修改 ➢▶ 权限提升▶ 横向移动▶ 报告/分析▶ 教训/修复目录1.修改漏洞利用脚本1.2 Web漏洞特点概述1.2.1 修改漏洞时的关键考虑因素1.2.2 选择漏洞利用并修改代码1.2.2.1 寻找漏洞利用代码1.2.2.2 分步修改漏洞利用代码44976.py1.修改目标url地址和协议2.处理SSL证书验证问题3.更新身份验证凭证1.2.2.3 修改完成确认1.2.3 运行漏洞利用代码发现报错1.2.3.1 问题描述1.2.3.2 代码问题解析1.2.3.3 理解split()方法1.基础用法示例2.与漏洞代码的关联的分析1.2.3.4 排查程序中的split()1.代码逻辑解析2.分析实际的变量location3.得出结论CSRF参数名不匹配1.2.4 运行漏洞利用代码成功1.2.5 获取shell欢迎❤️ 点赞 | 关注 | ⭐️ 收藏 | 评论1.修改漏洞利用脚本在之前的内容主要是详细讲解了内存损坏漏洞缓冲区溢出的利用脚本的修改。从本文开始讲解Web漏洞的利用脚本修改。CVE-2018-1000094CMSMS 2.2.5代码执行漏洞。1.2 Web漏洞特点概述Web应用程序漏洞通常不涉及内存损坏因此不受操作系统保护机制如DEP和ASLR的影响这也使得它们更容易被重复利用。这类漏洞常导致️数据库信息泄露对底层系统的完全控制1.2.1 修改漏洞时的关键考虑因素即使我们在Web攻击中可能不需要处理十六进制编码的Payload但正确阅读代码并理解在编辑过程中必须考虑的事项非常重要。修改Web攻击时需系统性地思考以下问题考虑维度❓关键问题连接与协议使用HTTP还是HTTPS是否有自签名证书影响路径与路由是否访问特定的Web应用程序路径或路由是否依赖默认安装路径身份验证是否为预身份验证漏洞如需认证利用程序如何实现登录请求构造如何构造GET/POST请求涉及哪些HTTP方法环境依赖是否依赖默认的应用配置或默认设置防护机制是否存在.htaccess、WAF等防护因为公共漏洞利用脚本通常不考虑这些。️公共漏洞利用通常不考虑Web应用防火墙(WAF)、目录访问控制(.htaccess)等防护措施因环境差异大一般不在漏洞作者的考虑范围内。修改重点理解代码逻辑、明确触发流程、调整请求结构与认证方式是成功利用的关键。1.2.2 选择漏洞利用并修改代码攻击场景概述要素详情发现目标发现一台暴露的Linux主机它运行Apache2服务器识别应用该主机上安装CMS Made Simple 2.2.5 (正在监听443端口)1.2.2.1 寻找漏洞利用代码CMS Made Simple 2.2.5版本似乎存在远程代码执行漏洞RCE并且Exploit-DB上有公开的利用工具可用代码链接CMS Made Simple 2.2.5漏洞利用脚本。如下图红框是一个身份验证后的RCE漏洞。恰好在枚举的过程中我们在另外一台机器上发现了有效的应用凭证admin / HUYfaw763。我们的计划是将通用的公开利用工具适应我们的目标获得远程代码执行并最终上传一个能够控制服务器的Webshell。​​以上内容总结如下漏洞类型身份验证后的远程代码执行(RCE)获得凭证admin / HUYfaw763 (通过枚举发现该应用的有效凭证)攻击目标获取远程代码执行 → 上传Webshell → 控制系统1.2.2.2分步修改漏洞利用代码44976.py1.修改目标url地址和协议我们检查原始代码看到base_url变量需要调整以匹配实际环境​​修改后反映我们的虚拟机目标​✅关键改动协议从HTTP改为HTTPSIP地址更新为目标实际地址。2.处理SSL证书验证问题访问目标网站https://192.168.50.120/admin时出现SEC_ERROR_UNKNOWN_ISSUER错误 →远程主机上的证书无法验证。需要在漏洞利用代码中考虑到这一点即忽略SSL证书验证。具体来说漏洞利用使用RequestsPython库与目标进行通信。利用代码在第34行、55行和80行上进行了三次POST请求​解决方案在Requests库中忽略SSL验证将verify参数设置为“False”SSL证书将被忽略。如下图新增红色字体内容即可实现忽略SSL验证​3.更新身份验证凭证替换默认凭证为枚举获得的实际凭证这些在第15行和第16行分别定义为用户名和密码的变量中。代码原来​修改后即之前枚举过程中发现了有效的应用凭证admin / HUYfaw763。​修改前后对比汇总修改项修改前修改后目的目标地址示例IP与HTTP协议实际IP与HTTPS协议准确指向目标SSL验证默认验证证书verifyFalse绕过证书错误登录凭证默认/未知凭证admin/HUYfaw763通过身份验证1.2.2.3修改完成确认完成上述三项修改后对漏洞利用脚本进行另存为44976_modified.py。它已适配目标环境精准定位正确指向目标服务器绕过障碍处理了SSL证书问题通过认证使用有效凭证登录⚡保持有效原始Payload仍可正常执行系统命令核心要点成功的漏洞利用修改需要准确的环境匹配、灵活的协议处理和有效的身份认证。这三项修改确保了公开漏洞利用工具能在特定目标环境中成功执行。最终的漏洞利用应如下所示​​​1.2.3 运行漏洞利用代码发现报错1.2.3.1问题描述运行修改后的脚本44976_modified.py提示程序在第24行的parse_csrf_token函数执行过程中触发异常。如下图​错误分析故障点具体表现根本原因第24行代码location.split(csrf_param )[1]尝试通过第二个元素访问不存在的列表元素。使用split方法来切割存储在传递给parse_csrf_token函数的location参数中的字符串。错误类型IndexError: list index out of rangesplit()结果少于2个元素函数功能从location参数中解析CSRF令牌字符串切割逻辑假设错误1.2.3.2代码问题解析# 问题代码示例 def parse_csrf_token(location): csrf_param csrf_token # 当location中不包含csrf_token时split()只返回一个元素 return location.split(csrf_param )[1] # ❌ 索引[1]不存在故障根源错误假设代码假定location字符串中必定包含csrf_token参数实际场景目标服务器的响应可能不包含预期的CSRF令牌参数分割结果split()方法在未找到分隔符时只返回原始字符串的单元素列表1.2.3.3理解split()方法split()是Python字符串的内置方法用于按照指定分隔符切割字符串返回一个列表。1.基础用法示例​split()方法工作流程原始字符串Kali*-*Linux*-*Rocks ↓ 分隔符*-* ↓ 切割操作 ↓ 结果列表[Kali, Linux, Rocks]列表索引规则索引对应元素说明0Kali第一个元素1Linux第二个元素2Rocks第三个元素⚠️关键注意事项当分隔符不存在于字符串中时split()返回只包含原字符串的单元素列表索引访问越界会导致IndexError: list index out of range错误Python列表索引从0开始而非12.与漏洞代码的关联的分析在parse_csrf_token函数中location.split(csrf_param )[1] # 高风险操作此代码隐式假设location中一定包含csrf_param这就是分隔符分隔符后的内容必定存在当这两个假设不成立时就会触发索引越界错误因为没有第二个元素。1.2.3.4 排查程序中的split()1.代码逻辑解析csrf_param __c # ⚠️ 硬编码的CSRF参数名 def parse_csrf_token(location): return location.split(csrf_param )[1] # 提取token值 # 预期格式...__ctoken_value...函数功能与流程以上内容解析步骤功能描述示例1接收location参数字符串pageadmin__cabc123actionedit2拼接分隔符csrf_param __c3按分隔符分割字符串split(__c)4获取分割后的第二部分[1]→abc123actionedit2.分析实际的变量location为了更好地理解IndexError在利用脚本的返回指令之前parse_csrf_token函数中添加一个print语句现在运行利用程序在调用分割方 法之前显示完整的字符串。原来如此~3.得出结论CSRF参数名不匹配⚡核心问题硬编码假设失效漏洞利用代码预期使用__c作为CSRF参数名但目标系统实际使用的是_sk_导致字符串分割失败和索引越界错误。预期 vs 实际对比项目漏洞利用代码预期目标系统实际使用结果CSRF参数名__c_sk_❌ 完全不匹配完整参数格式__ctoken_value_sk_token_value分割失败split()结果双元素列表单元素列表索引[1]越界问题根源推测版本差异漏洞代码基于的CMS版本与目标版本不同配置差异目标系统采用了不同的安全配置或自定义设置环境变化安装过程或后续更新改变了默认参数名这个案例凸显了环境适配在漏洞利用中的重要性——即使核心漏洞存在周边细节的不匹配也可能导致利用失败。1.2.4 运行漏洞利用代码成功接下来更改csrf_param变量以匹配CMS响应并找出利用是否有效把_sk_ 作为分割符。修改后将执行修改后的利用错误不再显示我们收到一条消息告诉我们攻击成功了。现在我们可以使用类似curl的工具连接到这个PHP shellhttps://192.168.50.45/uploads/shell.php并提供一个系统命令作为Payload来验证攻击。1.2.5 获取shell加入cmd后的命令太棒了利用成功了我们现在有一个Webshell。欢迎❤️ 点赞 | 关注 | ⭐️ 收藏 | 评论每一份支持都是我持续输出的光。
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

房屋租赁网站开发背景wordpress 七牛云上传图片

游戏剧情文档管理:anything-LLM辅助内容创作者的工作流 在一款开放世界RPG的开发中期,策划团队突然发现——主角童年居住的村庄,在世界观文档中叫“青云村”,但在三份任务脚本里却被写作“青山村”。这个看似微小的设定冲突&#…

张小明 2025/12/25 4:42:52 网站建设

用于公司网站建设的费用记帐分录网站维护方式

如何在低显存GPU上运行Seed-Coder-8B-Base?优化技巧分享 你有没有遇到过这样的情况:手头有一块RTX 3090,16GB显存看着不少,但一加载像 Seed-Coder-8B-Base 这样的80亿参数代码模型,CUDA Out of Memory 的红字就跳出来…

张小明 2025/12/25 4:41:50 网站建设

西安做网站那家公司好晋江网站建设报价

开源协作新范式:从代码贡献到生态共建的演进之路 【免费下载链接】ComfyUI 最强大且模块化的具有图形/节点界面的稳定扩散GUI。 项目地址: https://gitcode.com/GitHub_Trending/co/ComfyUI 你是否曾想过,一个由数千名开发者共同维护的开源项目&a…

张小明 2025/12/25 4:40:49 网站建设

电子商务网站建设与管理的实践报告网站建设工程结算方式

【渲染101】云渲染平台支持Houdini、C4D、Blender、UE5、3Dmax、Maya、SU、CV、云电脑等,填写邀请码【2355】可领大额渲染额度,免费测试。A.注册下载客户端B. 配置渲染环境1.配置云渲染环境。只需确保Blender版本正确,所有内置渲染器都兼容B.…

张小明 2025/12/25 4:39:47 网站建设

网站免费关键词如何做云南云岭建设集团官方网站

Linux 输入输出操作详解 1. 标准输入、标准输出和标准错误 在 Linux 系统中,通常调用 open 函数并传入文件名来获取文件描述符。不过,有三个特殊的文件描述符无需打开,它们分别是标准输入、标准输出和标准错误,在系统启动时就已处于打开状态。 - 标准输入 :是默认的…

张小明 2025/12/25 4:38:46 网站建设

营销型网站制作省建设厅官网

第一章:Open-AutoGLM加密传输协议概述Open-AutoGLM 是一种专为大语言模型服务间通信设计的高性能加密传输协议,旨在保障数据在分布式推理与训练场景下的机密性、完整性与低延迟传输。该协议融合了现代密码学机制与自适应流量控制策略,适用于高…

张小明 2025/12/26 22:40:36 网站建设