文件上传
- 文件上传对渗透测试的意义
文件上传属于获取Getshell的一种方法,属于最常规获取webshell的方法,所以寻找上传点比进入后台还重要,如果前台上传点你直接上传上去一个一句话木马,整个站你就拿下来了。
- 文件上传需要做信息收集吗?
当然需要信息收集,信息收集中对web容器和用的动态语言和动态语言版本对文件上传非常有用,一个ASP的站,你传一个PHP的马,如果说没有特殊设置,那么这个马是不可能执行(但是有些情况下,他设置了解析,也是可以解析的)然后web容器也会存在一些解析漏洞,如iis6.0畸形解析、CGI解析漏洞
- 文件上传是不是只会检测后缀?
并不是,有些文件上传还会去检测文件内容
- 黑名单和白名单哪个安全?
相对而言,白名单更安全
- 如果只能上传图片,这个上传点是不是没用?
并不是,好歹你还是有文件上传上去的,如果网站存在本地包含或者解析漏洞,你传上去的图片马就可以大放光彩了。
- 只是windows有::$DATA吗?
是的
- windows忽略大小写,linux?
Linux并不会忽略大小写,比如访问一个网站,将URL里面文件夹得名字改一个小写字母为大写,如果正常访问那一般是windows,如果访问出现问题一般是linux(快速检测不一定准)
- 双写绕过常见吗?
双写绕过并不是特别常见,但是也是遇到过,你上传得文件得文件名就可以看出来能否双写绕过
- 没有源码怎么测试文件上传漏洞?
这个可能是同学们最关心的问题,因为大多数情况下,都不会有目标站点的源码。所以黑盒怎么测试妮?先传一个正常图片,然后看看这个地方上传是否有用,然后再传一个jpg后缀的图片马,看看对内容会不会检测,然后再尝试改包,看看是不是前端验证,然后尝试下看看是黑名单还是白名单机制,然后最后尝试条件竞争。
- 后缀大小写绕过可能存在吗?
当然可能啦,老的ASP站比较容易遇到
11. 图片可以保存在数据库中吗
可以的
12.动态脚本语言不同,他们的一句话木马可以通用吗?
当然不可以啦,难道你觉得英语和中文还有日语可以通用吗?每个动态脚本语言都有自己的一句话木马,函数可能连名字都是差不多的,但是语句肯定不一样(百度查一查就有了)
XSS
- xss的本质是什么
我们的传参被拼接进HTML页面,并且被执行
- xss作用
盗用cookie,得到内网ip,获取保存的密码等
- 如何检测xss
通过一个经典语句<script>alert('1')</script>弹窗检测。
- Xss触发方式
通过事件,伪协议,标签来执行
- 伪协议是什么
一种不同与真实协议的协议,只有关联应用才可以用(例如:javascript:alert(1))
- 事件是什么
这里的事件就是指js事件,通过之歌js事件来执行 例如<img src='1' οnerrοr=alert(1)/>当图片加载错误时弹窗,以此来触发执行语句
- xss的过滤方法
进行转义实体编码输出,加标签,正则匹配替换
- 常用的事件有哪些
onerror(加载错误时触发),onload(加载成功时触发),oninput(输入框输入时触发)
- 如何防范xss
转义字符输出,用白名单验证、HTML实体化
- xss要成功执行的条件是什么
用户可以控制输入,执行代码拼接用户输入数据
- xss有几种类型
有三种,分别为反射型,存储型,DOM型
- 三种xss的形式的区别是什么
反射型 非持久型xss 只对本次访问有影响
存储型 持久型xss 存入数据库,访问时触发
DOM型 利用DOM对象触发的xss
- 反射型XSS具体使用方法
比如百度存在反射型XSS,然后你构建可以窃取Cookie的JS语句,然后传参点在URL那里,然后我们通过短链接将他变为短链接,然后发给想要获取别人信息的人。然后人家如果登陆状态访问了就会触发XSS
- DOM型XSS究竟是持久型还是非持久型?
既有持久也有非持久,DOM型最简单的理解方法就是通过网页自带JS操作后造成的XSS,例如本身可能有HTML实体编码,结果我们输出点因为JS会进行解码,然后我们打了编码过的字符串,绕过了HTML实体编码造成的XSS就属于DOM型
- 事件型XSS是不是需要交互妮?
不一定,有些事件需要,有些不需要,例如: onload onerror 这些就不需要,我用的最喜欢的还是οnfοcus=alert(1) autofocus (获取焦点触发弹窗,然后自动触发)
- Xss窃取他人Cookie最简单的方法是什么?
通过XSS平台,例如XSSPT
- 短链接是什么?
短链接,通俗来说,就是将长的URL网址,转换为简短的网址字符串,和DNS协议有点像,提供服务的网站会在数据库里面存储短链接对应的原本URL是什么,当你访问短链接,然后那边设置了302重定向跳转到原本的长URL
- XSS在什么地方可以插入?
有输入的地方就插进去
- XSS一般在什么业务场景容易遇见?
重灾区:评论区、留言区、个人信息、订单信息等
针对型:站内信、网页即时通讯、私信、意见反馈
存在风险:搜索框、当前目录、图片属性等
存储型与DOM型
- 存储型xss是怎么操作的
嵌入到了web页面的恶意代码被存储到服务器上,例如你注册时候将用户昵称设置为XSS恶意代码,那么访问某些页面会显示用户名的时候就会触发恶意代码。
- 存储型xss是什么
提交恶意xss数据,存入数据库中,访问时触发。
- 存储型xss和反射型xss区别
存储型存入数据库中,可持续时间长,而反射型持续时间短,仅对本次访问有影响,反射型一般要配合社工。
- 存储型xss作用
用于盗取cookie,得到内网ip...和其他xss作用相同,只是触发和执行的方法原理不同
- 存储型xss可能出现的位置
可以插入数据的地方,比如用户注册,留言板,上传文件的文件名处,管理员可见的报错信息
- 为什么用别人的cookie就可以登录别人的账号
因为cookie是一种身份识别方式。
- 用别人的cookie登录后时效性是一直有效的么
不一定是一直有效的,有的cookie有时效性的.
- 存储型XSS怎么预防?
XSS预防从两点出发,第一点不允许输入恶意字符,第二点不允许输出,都可以。一般常见方法是用HTML实体编码解决,过滤<>’”等符号
- Dom型XSS的危害:
DOM-XSS不经过服务端,只看服务端的日志和数据库,很难排查到
DOM-XSS一般是通杀浏览器的
DOM-XSS一般是被攻击的时候就执行了XSS,由于是前端DOM操作导致,很难留下痕迹