上传漏洞学习

        JSON,主要用于跟服务器进行交换数据。跟XML相类似,它独立语言,在跨平台数据传输上有很大的优势。

       eval(string)用于计算string式子的值


1.社工信息收集。

google hack语法 : http://www.qxzxp.com/4719.html           SNS垂直搜索。钟馗之眼

或者使用御剑这样的扫描工具扫描旁注站点或者C段等

可以找到上传或者注入点。

2.首次接触使用burp Suit

找到上传post。将本来的后缀名改掉。也可以直接123.php%00.doc。运行时php会把后面删掉了

3.编写一行木马

到自己直接写的时候发现居然写错了,来再写一遍<?php @eval($_POST['upshang']);?>

4.文件名截断利用

%00截断是php解析的漏铜但版本是在5.3.4就行,查看版本号可以利用

<?php phpinfo(); ?>上传一下看一下。

5.文件包含

前提打开了allow_url_fopen或者allow_url_include关键字?page=.

两种:双写和编码。编码也可以用在注入

6.正规上传并不能用菜刀直接去开,例子用的是文件包含打开的。。。

7.代理发包其实就是自己重新构造。所以其实就是根据实际情况构造包。而同时网页php过滤机制即在客户端的过滤机制其实在任何web攻击中都是不用管的。拿到一个报模型。按着自己的改就行。剩下的只是服务器的WAF。例如上传这里文件名会以你协议中的保存。而不是你发的包。例如你发的.png .jpg都会按php存。在一些没有检测的服务器中。

8.图片隐藏文本COPY source1 [/A | /B] + source2 [/A | /B]  destination [/A | /B]

A表示ASCII文件,B表示二进制文件,一定要注明。

jpg用二进制。文本要保留下来用ASCII

9.高级的会限制下MIME,大概是type。改一下就行

10.最高级的是会将文件与post头进行md5检验。并加了token值。后者还有办法。前者可以在图片里插入php。以png上传。再利用.htaccess或者文件包含漏洞促发了

11.

12.直接查后缀名,想绕过可以试一试路径攻击/up.php ./up.jpg会把后面的内容写在前面的。当然这是在内容绕过以后了

13。文件内容绕过。加花加壳

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直...
    付出从未后悔阅读 1,185评论 0 4
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,882评论 0 9
  • (源自摘抄整理)https://www.91ri.org/11494.html Webshell实现与隐藏探究 一...
    JackyTsuuuy阅读 20,939评论 2 13
  • 米斯特白帽培训讲义 漏洞篇 文件上传 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 我...
    布客飞龙阅读 701评论 0 6
  • 自己选择的路,计就算从头到尾都只有自己,也要坚守下去
    yongyongyong阅读 218评论 0 0