![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 65
记录学习过程
HTSsec
这个作者很懒,什么都没留下…
展开
-
文件上传之00截断分析
原理php是基础c语言实现的,C语言中认为0x00是结束符号,文件上传之所以可以00截断,是因为白名单判断的时候是判断后缀,在进行路径拼接的时候用的其他值,然后在进行move_uploaded_file的时候,这个函数读取到hex值为00的字符,认为读取结束,出现00截断例如上传图片1.png,filename为1.png,save_path为…/upload/1.php%00我们看在代码层面会发生什么1,取后缀名: $file_ext=png 后缀名在白名单中,符合2,拼接上传原创 2021-08-12 09:06:00 · 3647 阅读 · 0 评论 -
白帽子讲安全阅读笔记
PHP安全一,文件包含原理:实际就是代码注入,对用户的输入过滤的不够严格,过分相信。PHP包含函数: incllude(),include_once(),require(),require_once()。这几个函数把包含进来的文件的内容当作php代码来执行,不管后缀名本地包含:被包含的文件在目标服务器上远程包含:被包含的文件在其他主机上本地包含的利用技巧:包含本地文件*包含data:和php;//等伪协议包含日志,access_log(请求信息)和error_log(出错请求)包含s原创 2021-07-10 23:57:37 · 153 阅读 · 3 评论 -
CTFHub-bypass disable_function
一,LD_PRELOAD前置知识:putenv:php函数,可以设置环境变量mail(),error_log(): php的函数,会调用系统的sendmail函数发送邮件LD_PRELOAD:linux环境变量,作用是他设置的.so会在程序本身的.so之前执行。题目情况存在一个shell,用蚂剑直接连接。进入虚拟终端执行命令发现ret=127,说明不能执行系统命令/?ant=phpinfo();看到禁用了很多函数但是没有禁用putenv,error_log,email这几个函数思路创建原创 2021-07-10 14:25:01 · 859 阅读 · 0 评论 -
基础漏洞—RCE
一,漏洞原理代码执行:在php中的表现是exec()等函数把用户输入的数据不严格过滤就当作了代码来执行命令执行:php中就是shell_exec等函数把用户输入的数据当作命令执行本质:其实就是把用户输入的数据,在不进行严格过滤的情况下,当成了命令或者代码来执行。二,危险函数system()passthru()exec()shell_exec()popen()proc_open()pcntl_exec()修复方案php.ini的disable_functions中禁用相关危险原创 2021-07-09 13:57:55 · 287 阅读 · 3 评论 -
CTFHub-SSRF
原理:有可控参数,并且这个可控参数可以用来访问其他网络,服务。那么就可以用这个参数,以目标主机为跳板,访问内网的资源或者访问外网。一,内网访问审题很重要只有一个链接根据提示访问127.0.0.1/flag.php就可以得到flag,但是用localhost就不行,应该是后台做了限制后台的代码应该类似这样:<?php highlight_file(__FILE__); $url=$_GET['url']; $curl=curl_init($url); $res原创 2021-07-07 13:35:21 · 306 阅读 · 0 评论 -
Redis中利用SSRF写webshell
前置知识:curl详解gopher详解redis详解利用过程:用redis语法写shell用工具或者脚本把shell转化为符合RESP协议的格式在目标主机上curl gopher 运行编码后的shell菜刀蚂剑连接shell具体参考这篇文章注意:shell中目标的端口应该是6379(redis的端口)复现的时候注意关闭防火墙,并且打开6379端口当出现拒绝访问的时候:ip不对;端口问题;防火墙在ubuntu中打payload提示目录不在,百度一下有说是因为安装账号对这个目原创 2021-07-06 20:14:26 · 351 阅读 · 0 评论 -
常见编码方式
在学习渗透的时候遇到很多不同的编码,把我搞的晕乎乎的,准备总结一下常见的一些编码方式,加深自己的理解。一, URL编码1.背景引起歧义:url对于表单的参数是以键值对的形式例如key1=value1,对于多个键值对之间用&连接,例如/?key1=value1&key2=value2.如果在键值对中有这些字符的话就会引起歧义非法字符:因为url采用ascll编码,对于非数字和字母的字符,例如汉字,就会出问题 。总之不是ascll的字符就要进行编码在提交url参数的时候进行编码2原创 2021-07-05 23:57:37 · 834 阅读 · 0 评论 -
CTFHub-RCE
一,介绍RCE是远程代码/命令执行,可以直接在目标主机上执行代码或者命令,危害极大。一般是因为对输入的过滤不严格导致,常见于有调用系统命令或者调用代码执行函数的地方。二,命令注入后台直接执行系统命,一般要结合linux,windows的管道对要执行的命令进行拼接。 过滤的话大致分为两种情况:白名单,黑名单黑名单是过滤到一些常用的参数,如果过滤的不全面可以考虑用其他相同功能的函数代替;如果黑名单比较全面,那就要考虑用编码的方式尝试绕过。白名单是限制参数的使用范围,写死了的话应该常规的办法就没有用了原创 2021-07-05 22:38:50 · 195 阅读 · 0 评论