【web笔记】AH培训上

PHP漏洞 ctf 信息搜集 命令执行 文件上传漏洞 文件包含漏洞

SQL注入 sql注入基础 sql手工注入 sql注入进阶

反序列化 反序列化基础 phar反序列化 反序列化pop链构建 反序列化字符串逃逸

SSRF SSRF基础 SSRF进阶 DNS重绑定

PHP漏洞:

image-20210718085126683

信息搜集内容

image-20210718085300472

信息搜集技术:

  1. 服务器扫描之使用nmap进行主机扫描

​ nmap $IP -p 1-65535 扫描目标IP所有端口(tcp)

​ nmap -sU $IP -p 1-65535 扫描目标IP所有端口(udp)

​ nmap -Pn $IP 不对目标进行PING探测,直接进行扫描。

  1. 目录扫描:

https://github.com/maurosoria/dirsearch 御剑的功能都有。、

​ python3 ./dirsearch.py -u

www.zip www.tar www.tar.zip

​ 御剑

301跳转,403禁止访问

通过扫描发现git源码泄露,svn版本泄露。爬虫目录:robots.txt。

image-20210719163636425

使用githack.py,具体语法为:python2 Githack.py

3.其他:

image-20210719164114687

在响应头中可能有server字段:WSGI的网关服务 与python通信,可能使用了python的一些架构,诸如flask,Django。

可以看一些错误界面,Apache的网站服务,版本号为:2.4.25 ,操作系统:Debian。

很多网站在它的脚注上,powered by …… CMS或Django ,可去网上搜素其源码,让人去进行白盒审计。

任意文件上传

文件上传漏洞:

image-20210719170314489

不能上传木马等不能解释类文件

无验证:

直接上传一句话木马即可。

前端验证:

修改JS代码或者抓包绕过即可。

upload-labs/pass1

MIME验证:

image-20210719173509700

在burp中修改content type ,将php改为JPEG,本质是一个shell.php,服务端那里会以为上传的是一个图片。

另类后缀

除了php外,还可以使用php3,php5,php7,phtml等后缀。

upload-labs/Pass3

htaccess

image-20210719174128473

​ .htaccess文件(或者”分布式配置文件”),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。

​ 概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

大小写绕过:

当匹配规则不严格时,可以使用大小写进行绕过。

upload-LABS/Pass5

图马:

将PHP代码隐藏在图片后面 配合文件包含漏洞,反序列化来执行。

upload-labs/Pass14