XSLT 注入利用
💡
原文中文,约2100字,阅读约需5分钟。
📝
内容提要
文章描述了通过Nmap扫描目标IP,发现开放端口后进行文件上传,最终通过上传恶意XSLT文件获取shell权限,并提取数据库用户密码,成功提权至root的渗透测试过程。
🎯
关键要点
- 使用Nmap扫描目标IP,发现开放端口22、80和8000。
- 通过访问/about目录,发现存在文件上传功能。
- 上传恶意XSLT文件以获取shell权限,执行反弹shell。
- 提取数据库用户密码,成功获取fismathack用户的密码。
- 使用md5解密获取密码后,进行横向移动。
- 利用sudo权限执行Perl脚本获取root权限。
- 文章强调了XSLT注入的安全风险。
❓
延伸问答
如何使用Nmap扫描目标IP以发现开放端口?
使用Nmap命令扫描目标IP,可以发现开放的端口,例如22、80和8000。
XSLT注入是如何被利用来获取shell权限的?
通过上传恶意XSLT文件,执行反弹shell命令,从而获取shell权限。
在渗透测试中,如何提取数据库用户密码?
可以通过访问数据库文件并执行SQL查询来提取用户密码。
如何使用md5解密获取的密码?
将提取到的md5密码通过解密工具进行解密,以获取明文密码。
如何通过sudo权限执行Perl脚本获取root权限?
编写Perl脚本并使用sudo命令执行该脚本,从而获取root权限。
XSLT注入的安全风险有哪些?
XSLT注入可能导致恶意代码执行和敏感信息泄露,存在严重的安全风险。
➡️