XiaodiSec day031 Learn Note 小迪安全學(xué)習(xí)筆記
記錄得比較凌亂,不盡詳細(xì)
day31 上傳漏洞
前置
基礎(chǔ)內(nèi)容在 ctfshow 中演示
中間件
cms 中的文件上傳
開(kāi)始
文件上傳一般配合抓包
前臺(tái)驗(yàn)證, 在前臺(tái)改就可上傳成功
php 后綴的文件有 php 后門,可連接后門
MIME 驗(yàn)證
就是在抓包中數(shù)據(jù)包中的字段 content-type 中有內(nèi)容驗(yàn)證
image/png 是圖片,如果檢測(cè)到 Php 內(nèi)容,content-type 就會(huì)變成 Php 的內(nèi)容
將圖片的內(nèi)容換成
在 java 或是 asp 的網(wǎng)站,就不要傳 php 后門
大小寫嘗試能上傳成功,但是瀏覽器訪問(wèn)提示下載,就是網(wǎng)站的解析配置問(wèn)題
php 中 .user.ini 是一個(gè)什么樣的文件呢
在.uer.ini 中包含 1.php, 在 1.php 中寫入后門代碼,訪問(wèn) index.php 即可實(shí)現(xiàn)命令執(zhí)行
文件上傳過(guò)濾了<?php 就想到使用短標(biāo)簽<= 'php代碼'>
后綴是解析用的,.user.ini 中包含的.png 的內(nèi)容是 php 后門,就能實(shí)現(xiàn)命令執(zhí)行
過(guò)濾了括號(hào)
使用反引號(hào)實(shí)現(xiàn)訪問(wèn)??
如果直接過(guò)濾<>尖括號(hào)呢,就寄了吧
文件頭過(guò)濾
正常的文件都有文件頭
比如 GIF89a文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-860260.html
日志記錄
網(wǎng)站在日志中會(huì)記錄 user-agent 就是記錄訪問(wèn)者的 user-agent,在抓到的數(shù)據(jù)包中修改 user-agent 為 php 木馬,嘗試連接文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-860260.html
總結(jié)
到了這里,關(guān)于XiaodiSec day031 Learn Note 小迪安全學(xué)習(xí)筆記的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!