美文网首页
上传漏洞学习

上传漏洞学习

作者: up_shang | 来源:发表于2017-01-05 21:37 被阅读0次

        JSON,主要用于跟服务器进行交换数据。跟XML相类似,它独立语言,在跨平台数据传输上有很大的优势。

       eval(string)用于计算string式子的值

1.社工信息收集。

google hack语法 : http://www.qxzxp.com/4719.html           SNS垂直搜索。钟馗之眼

或者使用御剑这样的扫描工具扫描旁注站点或者C段等

可以找到上传或者注入点。

2.首次接触使用burp Suit

找到上传post。将本来的后缀名改掉。也可以直接123.php%00.doc。运行时php会把后面删掉了

3.编写一行木马

到自己直接写的时候发现居然写错了,来再写一遍<?php @eval($_POST['upshang']);?>

4.文件名截断利用

%00截断是php解析的漏铜但版本是在5.3.4就行,查看版本号可以利用

<?php phpinfo(); ?>上传一下看一下。

5.文件包含

前提打开了allow_url_fopen或者allow_url_include关键字?page=.

两种:双写和编码。编码也可以用在注入

6.正规上传并不能用菜刀直接去开,例子用的是文件包含打开的。。。

7.代理发包其实就是自己重新构造。所以其实就是根据实际情况构造包。而同时网页php过滤机制即在客户端的过滤机制其实在任何web攻击中都是不用管的。拿到一个报模型。按着自己的改就行。剩下的只是服务器的WAF。例如上传这里文件名会以你协议中的保存。而不是你发的包。例如你发的.png .jpg都会按php存。在一些没有检测的服务器中。

8.图片隐藏文本COPY source1 [/A | /B] + source2 [/A | /B]  destination [/A | /B]

A表示ASCII文件,B表示二进制文件,一定要注明。

jpg用二进制。文本要保留下来用ASCII

9.高级的会限制下MIME,大概是type。改一下就行

10.最高级的是会将文件与post头进行md5检验。并加了token值。后者还有办法。前者可以在图片里插入php。以png上传。再利用.htaccess或者文件包含漏洞促发了

11.

12.直接查后缀名,想绕过可以试一试路径攻击/up.php ./up.jpg会把后面的内容写在前面的。当然这是在内容绕过以后了

13。文件内容绕过。加花加壳

相关文章

  • 2018-08-10 web渗透(完)

    今天主要学习的是文件上传漏洞和xss漏洞 文件上传漏洞 【漏洞描述】 文件上传漏洞是指网络攻击者上传了一个可执行的...

  • 上传漏洞学习

    JSON,主要用于跟服务器进行交换数据。跟XML相类似,它独立语言,在跨平台数据传输上有很大的优势。 ...

  • 文件上传(upload-labs详细全解)

    文件上传漏洞 常见的漏洞分类服务器配置不当导致文件上传开源编辑器存在上传漏洞本地文件上传限制可以上传被绕过服务器端...

  • 文件上传下载中的安全问题

    上传漏洞 目录遍历

  • 文件上传漏洞 学习笔记

    什么是文件上传漏洞? 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其...

  • 上传漏洞

    Webshell 文件上传漏洞 WebShell是利用asp或php等语言编写的基于web的木马后门,通过webs...

  • 上传漏洞

    文件上传简介: 为了让用户将文件上传到网站,就像是给危机服务器的恶意用户打开了另一扇门。即便如此,在今天的现代互联...

  • 上传漏洞

    转载自公众号:newdooneSec 以下是斗哥总结的一部分上传漏洞的场景,如果你有积累别的上传绕过姿势也可以和斗...

  • 文件上传漏洞

    文件上传漏洞 权限 漏洞分类 利用条件 漏洞挖掘 常见可执行文件后缀

  • 【漏洞复现】CVE-2017-12615 Tomcat任意文件上

    0x01 漏洞复现 本次复现的漏洞如题,是一个任意文件文件上传漏洞,但是此处的上传不需要页面有一个上传功能的界面,...

网友评论

      本文标题:上传漏洞学习

      本文链接:https://www.haomeiwen.com/subject/kkvgvttx.html