合天ctf类型做题规范(上)

一、Web安全-web安全工具**

1、DSQLTools的使用介绍
阿D注入 工具使用,没什么特殊

二、Fiddler工具介绍与抓包改包实践

不学了,使用功能和BURP一样

三、文件上传

主要是各web应用程序解析漏洞,直接解析或配合解析。
举例:Apache解析漏洞Test.php.XXX
Nginx 解析漏洞
任意文件名/任意文件名.php | 任意文件名%00.php
比如原本文件名是test.jpg,可以添加为test.jpg/x.php
IIS解析漏洞
2003+IIS 6.0
还有很多,服务端文件内容检测、文件扩展名(黑名单和白名单)以及路径检测等等

四、文件包含漏洞

本地包含:../../test.txt
=http://10.1.1.174/../../test.txt

五、PHP命令注入攻击

基础知识:

• string system(string command, int &return_var)
• command 要执行的命令; return_var 存放执行命令的执行后的状态值。
• string exec (string command, array &output, int &return_var)
• command 要执行的命令,output 获得执行命令输出的每一行字符串,return_var 存放执行命令后的状态值。
• void passthru (string command, int &return_var)
• command 要执行的命令,return_var 存放执行命令后的状态值。
• string shell_exec (string command)
• command 要执行的命令,如下例所示,表示通过提交

http://www.sectop.com/ex1.php?dir=| cat /etc/passwd操作,执行命令变成了system(“ls -al | cat /etc/passwd”),输出/etc/passwd 文件的具体内容。

三种形式:

127.0.0.1||ipconfig  -----前面内容要输错
127.0.0.1|ipconfig   前面当中输入,后面当输出
127.0.0.1&&ipconfig     
127.0.0.1&ipconfig    127.0.0.1%26ipconfig  ---&转码%26

六、命令执行漏洞

以下是可能会造成任意命令执行的函数

system|passthru|exec|popen|proc_open|move_uploaded_file|eval|copy|shell_exec|assert

见5

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值