【AH_training】信息搜集and任意文件上传
【web笔记】AH培训上
PHP漏洞 ctf 信息搜集 命令执行 文件上传漏洞 文件包含漏洞
SQL注入 sql注入基础 sql手工注入 sql注入进阶
反序列化 反序列化基础 phar反序列化 反序列化pop链构建 反序列化字符串逃逸
SSRF SSRF基础 SSRF进阶 DNS重绑定
PHP漏洞:
信息搜集内容
信息搜集技术:
- 服务器扫描之使用nmap进行主机扫描
nmap $IP -p 1-65535 扫描目标IP所有端口(tcp)
nmap -sU $IP -p 1-65535 扫描目标IP所有端口(udp)
nmap -Pn $IP 不对目标进行PING探测,直接进行扫描。
- 目录扫描:
https://github.com/maurosoria/dirsearch 御剑的功能都有。、
python3 ./dirsearch.py -u
御剑
301跳转,403禁止访问
通过扫描发现git源码泄露,svn版本泄露。爬虫目录:robots.txt。
使用githack.py,具体语法为:python2 Githack.py
3.其他:
在响应头中可能有server字段:WSGI的网关服务 与python通信,可能使用了python的一些架构,诸如flask,Django。
可以看一些错误界面,Apache的网站服务,版本号为:2.4.25 ,操作系统:Debian。
很多网站在它的脚注上,powered by …… CMS或Django ,可去网上搜素其源码,让人去进行白盒审计。
任意文件上传
文件上传漏洞:
不能上传木马等不能解释类文件
无验证:
直接上传一句话木马即可。
前端验证:
修改JS代码或者抓包绕过即可。
upload-labs/pass1
MIME验证:
在burp中修改content type ,将php改为JPEG,本质是一个shell.php,服务端那里会以为上传的是一个图片。
另类后缀
除了php外,还可以使用php3,php5,php7,phtml等后缀。
upload-labs/Pass3
htaccess
.htaccess文件(或者”分布式配置文件”),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。
概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
大小写绕过:
当匹配规则不严格时,可以使用大小写进行绕过。
upload-LABS/Pass5
图马:
将PHP代码隐藏在图片后面 配合文件包含漏洞,反序列化来执行。
upload-labs/Pass14