上传漏洞学习

        JSON,主要用于跟服务器进行交换数据。跟XML相类似,它独立语言,在跨平台数据传输上有很大的优势。

       eval(string)用于计算string式子的值


1.社工信息收集。

google hack语法 : http://www.qxzxp.com/4719.html           SNS垂直搜索。钟馗之眼

或者使用御剑这样的扫描工具扫描旁注站点或者C段等

可以找到上传或者注入点。

2.首次接触使用burp Suit

找到上传post。将本来的后缀名改掉。也可以直接123.php%00.doc。运行时php会把后面删掉了

3.编写一行木马

到自己直接写的时候发现居然写错了,来再写一遍

4.文件名截断利用

%00截断是php解析的漏铜但版本是在5.3.4就行,查看版本号可以利用

上传一下看一下。

5.文件包含

前提打开了allow_url_fopen或者allow_url_include关键字?page=.

两种:双写和编码。编码也可以用在注入

6.正规上传并不能用菜刀直接去开,例子用的是文件包含打开的。。。

7.代理发包其实就是自己重新构造。所以其实就是根据实际情况构造包。而同时网页php过滤机制即在客户端的过滤机制其实在任何web攻击中都是不用管的。拿到一个报模型。按着自己的改就行。剩下的只是服务器的WAF。例如上传这里文件名会以你协议中的保存。而不是你发的包。例如你发的.png .jpg都会按php存。在一些没有检测的服务器中。

8.图片隐藏文本COPY source1 [/A | /B] + source2 [/A | /B]  destination [/A | /B]

A表示ASCII文件,B表示二进制文件,一定要注明。

jpg用二进制。文本要保留下来用ASCII

9.高级的会限制下MIME,大概是type。改一下就行

10.最高级的是会将文件与post头进行md5检验。并加了token值。后者还有办法。前者可以在图片里插入php。以png上传。再利用.htaccess或者文件包含漏洞促发了

11.

上传漏洞学习_第1张图片

12.直接查后缀名,想绕过可以试一试路径攻击/up.php ./up.jpg会把后面的内容写在前面的。当然这是在内容绕过以后了

13。文件内容绕过。加花加壳

你可能感兴趣的:(上传漏洞学习)