批量拿webshell工具【最新】

说到批量拿webshell工具【最新】内部有多个漏洞,可自动进行url采集,自动爬虫多个引擎和友情链接url,过狗一句话,轻松日出上千。
详情可看:https://note.youdao.com/s/G3zhC0Cw

 命令执行,文件操作和sql注入。以sql为例,我只是做了一个代码审计。今天换了个思路,从文件操作开始。毕竟一个文件操作不对,就是getshell,比一步一步的注入要爽快的多。

一.重点
对于文件操作部分,首先要对php内置的文件操作函数的功能和特点有个大概的了解。

文件获取内容()
文件内容()
移动_上传_文件()
readfile()
fopen()
文件()
fputs()
fwrite()
…………

这些都是文件读写的常用函数。一般对于这些函数的调用,可以直接搜索文件类的漏洞,并且可以跟踪传递上下文参数的过程。说起来挺简单的。其实一条一条看过去还是很费时间的,尤其是在快速漏洞挖掘方面。我对系统结构不熟悉,有些参数传递或者方法乍一看可能很蠢。那么如何快速发现一个文件类的漏洞呢?
审计文件漏洞,首先我会去这个系统的上传部分。上传部分是已经构建好的从输入到写入再到输出的一套流程。如果里面有问题,很可能直接拿壳。
上传漏洞挖了这么多年,各种cms或多或少都会对上传部分进行检查和限制。常见的检查有
1.$_FILES['file']['name']一般会从上传文件的文件名中取出扩展名,与白名单或黑名单进行对比,确定是否继续上传。
2.$_FILES['file']['type']上传文件的类型一般与白名单进行比较。
3.$_FILES['file']['tmp_name']上传文件的临时文件。一些比较严谨的CMS会在这个阶段用getimagesize等函数检查临时文件。如果文件是非法的,直接丢弃它。
常见的限制有
1.使用函数is_uploaded_file()将检查$_FILES['file']['tmp_name']是否是合法上传的文件。当$_FILES被漏洞覆盖时,可修改的$_FILES['file']['tmp_name']将是一个极大的安全威胁。
2.单独使用move_uploaded_file()函数来处理上传的文件,原因同上。move_uploaded_file函数也会判断是否是合法文件。降低系统存在可变覆盖漏洞时躺枪的概率。
3.文件名是不可控的,后缀仅限于数组成员,如

$ext=array('jpg ',' png ',' gif ');

$filename = 'user_avatar_01 '。$ ext[$ s];

接下来,让我们看一下我们的目标业务
第二,实战
我们来看看beescms的上传代码。

if(isset($ _ FILES[' up ']){

if(is _ uploaded _ file($ _ FILES[' up '][' tmp _ name ']){

if($up_type=='pic'){

$ is _ thumb = empty($ _ POST[' thumb '])?0:$ _ POST[' thumb '];

$ thumb _ width = empty($ _ POST[' thumb _ width '])?$ _ sys[' thump _ width ']:intval($ _ POST[' thumb _ width ']);

$ thumb _ height = empty($ _ POST[' thumb _ height '])ÿ

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值