网络安全
文章平均质量分 71
学习笔记
癞皮狗不赖皮
这个作者很懒,什么都没留下…
展开
-
WEB攻防-PHP特性-piwigoCMS审计实例
注意在rate_picture方法中对rate的值使用了in_array方法来判断传进来的值是否在$conf['rate_items']中,并且没有加上第三个参数true,也就是说传进来的值不做类型判断,并且会强转来完成in_array的判断。找到$conf['rate_items']在config_default.inc.php定义,根据in_array可以知道rate只要前面数字在$conf['rate_items'],后面可以写任何字符,如1,select,都是可以满足条件的。上传一张图片测试一下。原创 2024-04-27 17:45:06 · 313 阅读 · 1 评论 -
WEB攻防-PHP特性-metinfoCMS审计实例
可以看到会返回一个默认路径。可以看到代码中 if(substr(str_replace($_M['url']['site'], '', $dir),0,4) == 'http' && strpos($dir, './') === false)这个条件用于检测一个路径。源码中, $dir = str_replace(array('../','./'), '', $_GET['dir']);下面又if($_M['form']['pageset']),这里又直接执行else赋值给$img。原创 2024-04-26 20:53:26 · 1502 阅读 · 2 评论 -
WEB攻防-PHP特性-函数缺陷对比
这通常用于处理以特定前缀开头的数字字符串,如十六进制(以 "0x" 或 "0X" 开头)或八进制(以 "0" 开头),如果字符串不符合这些模式,它会被尝试解析为十进制数。注意:如果字符串不是一个有效的八进制或十六进制数(即,如果它包含除了 0-7 之外的字符对于八进制,或者除了 0-9 和 a-f(不区分大小写)之外的字符对于十六进制),那么。运算符比较两个字符串时,如果字符串以“0e”开头,后面跟着一系列数字,PHP 会将这些字符串解释为科学记数法表示的浮点数,并进行数值比较而不是字符串比较。原创 2024-04-26 12:37:17 · 817 阅读 · 1 评论 -
WEB攻防-.NET特性常见漏洞
C#编译成DLL或EXE文件:C#编写的代码在编译时会生成DLL或EXE文件,这些文件包含MSIL代码。.NET提供运行时环境:.NET框架的CLR提供运行时环境,负责将MSIL代码编译成机器码并执行。DLL文件是.NET程序集:在.NET中,DLL文件是程序集的一种形式,它包含可由多个应用程序共享的代码。因此,C#、.NET和DLL文件之间的关系是:C#编写的代码编译成包含MSIL代码的DLL或EXE文件,这些文件在.NET框架的CLR运行时环境中执行。原创 2024-04-25 13:11:49 · 1062 阅读 · 1 评论 -
WEB攻防-IIS中间件PUT漏洞
它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,如PUT,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。可以像在操作本地文件夹一样操作服务器上的文件夹,该扩展也存在缺陷,利用PUT方法可直接向服务器上传恶意文件,控制服务器。如果移动成功,源资源通常会被删除,而内容则出现在新的 URI 下。使用桂林老兵工具上传一句话木马 ,直接上传asp会根据特性被解析,无法上传。原创 2024-04-24 11:34:14 · 368 阅读 · 0 评论 -
WEB攻防-ASP中间件IIS文件上传解析安全漏洞
通过抓包给文件加上1.asp;.的前缀,使他保存的时候可以被执行。当加上前缀上传成功后,这时候就触发了IIS6.0默认不解析。号后面的内容,可以看到文件被当作asp解析了。IIS6.0默认不解析。如果不修改前缀上传就是正常访问图片。写一个木马文件,并改为jpg后缀。文件夹下的文件当成asp解析。我们用菜刀就可以链接成功了。解析,相当于分号截断。原创 2024-04-23 23:21:23 · 205 阅读 · 0 评论 -
WEB攻防-ASP中间件IIS 短文件名探针安全漏洞
IIS短文件名探针安全漏洞是一个与IIS(Internet Information Services)服务相关的安全问题。该漏洞主要是由于HTTP请求中使用了旧DOS 8.3名称约定(SFN)的代字符(〜)波浪号,这使得远程攻击者有可能在Web根目录下得到文件和文件夹名称,即使这些名称本不应该被访问。Windows 支持以 8.3 格式生成与 MS-DOS 兼容的(短)文件名,以允许基于 MS-DOS 或 16 位 Windows的程序访问这些文件。利用工具:iis_shortname_Scan.py。原创 2024-04-23 21:39:40 · 222 阅读 · 2 评论 -
WEB攻防-ASP安全-ASP后门植入连接
创建一个文本文件,输入一句话木马b,然后另存为ANSI编码。使用winhex打开刚创建的文本文件,将光标定位到首位,选择编辑-->粘贴0字节,添加2个字节。提交后文本被过滤了,所以菜刀无法连接,需要使用其他方法绕过过滤。将添加的两个字节改为FFFE, 保存再打开该文件,就完成了转码。会被执行解析,所以当进行访问时,会直接以asp的形式进行执行。根据asp被执行的特性,就可以使用菜刀执行连接了。┼攠數畣整爠煥敵瑳∨慡≡┩戾。配置启用父路径和主页指向。原创 2024-04-22 21:09:49 · 545 阅读 · 2 评论 -
WEB攻防-ASP安全-MDB下载
当Web站点提供文件下载功能时,如果没有对下载请求进行充分的验证和过滤,或者服务器配置不当,就可能产生文件下载漏洞。攻击者可以利用这个漏洞,通过修改请求参数或尝试猜测或遍历服务器上的文件路径,从而绕过正常的访问控制,下载到不应该被访问到的文件,包括数据库文件(如MDB文件)。打开后台目录192.168.10.133/Admin/Admin_Index.asp报错问题是常规配置错误,需要在属性-->主目录-->配置-->选项下勾选启动父路径。选择网站-->默认网站-->右键-->打开。原创 2024-04-22 15:08:24 · 1012 阅读 · 1 评论