实习作业第七天

文件上传防御手段及绕过手段总结:

绕过手段:前端校验绕过、黑名单绕过、content-type绕过、内容绕过、截断绕过。

防御手段:检测后缀名比如黑名单白名单,检测文件内容是否含有高危的函数,wf检测文件的流量特征。

文件上传常用一句话木马:

php的一句话木马:<?php @eval($_POST['pass']);?>

asp的一句话木马是:<%eval request ("pass")%>

aspx的一句话木马是:

<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>

课中所讲的三种webshell管理工具的使用方法:

冰蝎:

首先点击生成服务端生成木马上传

然后填写木马路径和密码/加密协议

哥斯拉使用:

点击管理生成,然后输入密码密钥

修改配置文件测试链接

连接成功

蚁剑使用:

首先编写一句话木马上传到服务器

蚁剑设置连接信息

最后连接成功

文件上传无回显如何查找webshell地址:

抓包查看返回包有无地址、爬虫爬取网站目录、使用工具扫描端口找出文件上传端口、查看网页源码。

upload-labs靶场通关第6-第10关:

第六关:发现大小写过滤不严谨,末尾添加空格绕过末尾检测函数

返回包里找到文件上传路径

测试连接成功

第七关:

观察源码发现没有对空格进行过滤,修改为.php 末尾加空格绕过

第八关:

观察源码发现没有对末尾的.做过滤,上传文件抓包修改为.php.即可绕过

第九关:

观察源码发现没有对特殊符号::$DATA过滤,抓包修改后成功

第十关:

查看源码发现可以点空格点绕过,最后一个点绕过deldot,倒数第二个点绕过strrchr函数

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值