💡
原文英文,约15600词,阅读约需57分钟。
📝
内容提要
文章讨论了一个安全漏洞,攻击者可以利用可预测的重置密码token执行任意命令,从而获取敏感信息。文中详细介绍了构造payload的方法。
🎯
关键要点
- 文章讨论了一个安全漏洞,攻击者可以利用可预测的重置密码token执行任意命令。
- 通过访问/server_info可以看到服务器启动时间,利用此信息可以预测random生成的随机值。
- 在忘记密码的功能中,重置token是可预测的,攻击者可以构造payload进行攻击。
- 通过构造一个能够返回大于2066年的时间API,可以绕过时间检查,执行任意命令。
- 利用模板注入漏洞,攻击者可以上传恶意zip文件并执行其中的代码。
- 通过扫描网站目录,发现备份文件www.zip,里面包含硬编码的key,可以用来导出数据库。
- 通过构造GET请求,利用导出的数据库信息,攻击者可以获取敏感数据。
- 文章提供了多种攻击手段,包括利用PHP反序列化漏洞和cURL绕过open_basedir限制。
- 最后,文章总结了如何通过各种技术手段实现对系统的控制,获取敏感信息。
➡️