复习
1.文件上传
a) 前端js校验
先上传一个白名单内的文件 通过burpsuite改包
b) MIME类型校验
包中的content-type类型
c) 黑名单绕过
1. 大小写绕过
2. 其他后缀 .php3 .php4 .phtml
3.windows 特性 空格 点
4.::$DATA 数据流
5..htaccess 控制当前目录下的解析
6.%00截断 5.3.4 <
7.解析漏洞:
a) apache 解析漏洞 从右往左解析
b) iis 解析漏洞
iis 6.0
1.以.asa, .cer, .cdx, .asp 作为文件夹结尾 的
2.以.asa; .cer;.cdx; 文件名中包含即可
iis 7.0/7.5 xxx.xxx/xxx.php
c) nginx
特定版本 xxx.xxx/xxx.php
低版本 %00.php
8.配合文件包含
9.条件竞争
文件包含:
相关函数:
require
include
include_once
require_once
file_get_contents
利用:
本地文件包含
远程文件包含 php.ini allow_url_fopen allow_url_include 设置为On
php://filter 读取文件内容
php://input post请求包中的请求体内的内容
data:text/plain, <?php代码?>
data:text/plain; base64, base64编码之后的代码
zip 协议 zip://压缩文件路径#压缩文件包内的文件名
file:/// / > =2 要求绝对路径
具体场景:
文件包含配合本地日志 accsss.log
文件包含配合session
文件包含配合 ssh日志文件
xss 跨站脚本攻击
分类:
反射型 非持久型xss
特点:
a) 插入的payload 往往存在于 url或者请求包中
b) 需要经过服务器的处理 在响应包中返回
存储型 持久型xss
特点:
a) 插入的payload 会保存在数据库中
b) 当被攻击者访问特定页面时 此时服务器会从数据库中读取插入的payload 然后经过
响应包返回
dom型xss
xss平台:
通过该平台接收到被攻击用户的cookie值