本系列实战笔记为红日安全核心人员学习渗透测试期间记录实战笔记,该笔记主要记录自己学习Web安全和渗透测试一个时间路线,希望可以帮助目前在学习Web安全或者是学习渗透测试的同学不知如何下手,或者是对这个方向比较感兴趣的同学,目前该笔记包含以下几个方向内容:
1、黑客工具使用;
2、Web安全方向,包含SQL注入、XSS跨站、命令执行、SSRF等Web安全方向知识;
3、PHP语言讲解笔记
4、PHP代码审计笔记
5、WAF绕过笔记
6、逻辑漏洞学习笔记
希望阿痕自己学习笔记可以帮助更多想学习Web安全同学,另外该笔记为系列文章,转载请标注来源
1 前言
通常再一个web程序中,一般会存在登陆注册功能,登陆后一般会有上传头像等功能,如果上传验证不严格就可能造成攻击者直接上传木马,进而控制整个web业务控制权。下面通过实例,如果程序只进行了客户端JavaScript检测,咱们如何来绕过。2 正文
2.1 客户端后缀检测
工具准备:DVWA程序,burpsuite,中国菜刀。
首先本地创建一个.txt文档,里面写入咱们的一句话木马,然后将后缀名改为.php,一句话木马为
//连接菜刀的密码为-7
然后打开DVWA程序,将安全模式改为medium(中级),点击 File Upload模块,然后将咱们刚才创建的一句话.php文件上传,然后咱们发现被阻止了,只允许上传JPEG和PNG两种格式。

接下来。咱们将写入一句话的文件,后缀改为.png格式,然后通过burpsuite抓包

然后咱们发现,放行后,文件成功上传

然后咱们去根目录找一找,果然找到了咱们上传的文件

接下来,打开中国菜刀,输入上传木马的路径,输入密码,发现获取到目标网站的webshell

2.2 服务端MIME类型检测绕过
检测原理:用户上传文件时,服务器会获取这个文件的MIME值,与事先设置好的进行比对,如果不一致,说明上传文件非法。
咱们查看一下源代码,代码来源与DVWA
<?php
if( isset( $_POST[ 'Upload' ] ) ) {
// Where are we going to be writing to?
$target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";
$target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );
// File information
$uploaded_name = $_FILES[ 'uploaded' ][ 'name' ];
$uploaded_type = $_FILES[ 'uploaded' ][ 'type' ];
$uploaded_size = $_FILES[ 'uploaded' ][ 'size' ];
// Is it an image?
if( ( $uploaded_type == "image/jpeg" || $uploaded_type == "image/png" ) &&
( $uploaded_size < 100000 ) ) {
// Can we move the file to the upload folder?
if( !move_uploaded_file( $_FILES[ 'uploaded' ][ 'tmp_name' ], $target_path ) ) {
// No
echo '
Your image was not uploaded.
';
}
else {
// Yes!
echo "
{$target_path} succesfully uploaded!
";
}
}
else {
// Invalid file
echo '
Your image was not uploaded. We can only accept JPEG or PNG images.
';
}
}
?>
通过分析第16行代码可以知道,我们将content-type 值改为image/jpeg,image/png,就可以绕过,因为页面不显示,咱们需要通过抓包工具进行修改。

2.3 服务端文件扩展名检测绕过2.3.1 黑名单检测绕过
在我们的web程序中,一般有个blacklist文件怎么查看文件后缀名,里面会包含常见的危险脚本文件,不过这种黑名单相当不靠谱,一般会包含下图这些。可以使用各种方法绕过。


(1)文件大小写绕过
只要把我们把后缀改为 pHp,Asp等就可以尝试绕过。
(2)名单列表绕过
可以尝试使用黑名单没有的一些后缀名,如 asa cer 等等
(3)特殊文件名绕过
我们可是使用 xxx.asp. 或者 xxx.asp_ 等等,这样的命名方式,再Windows系统里是不行的,需要抓包修改。绕过验证后,Windows系统会自动去掉下滑线等。需要注意的是Unix和Linux没有这种特性,因为他们不区分大小写。
(4)0x00 截断绕过
这里的00对应的是16进制里面的,相当于一个空格,当系统读取到设置的那里就会停止向下读取。实现咱们的目的。比如上传php.php.png 文件,里面包含一句话木马,我们只需要将第二个小黑点改为空格,也就是将16进制的2e 改为00

(5) .htaccess文件攻击
这个就比较邪恶了,如果可以上传.htaccess文件的话,文件里面输入如下内容
SetHandler application/x-httpd-php
然后再上传一个文件,不需要后缀名,文件名没要求,需要注意的是这个文件不仅要包含一句话木马,还要有.htaccess里面的"shuaige" ,之后通过菜刀连接就可以了。

2.3.2 白名单检测绕过
白名单相对于黑名单安全很多,方法相对也较少,可以尝试.htaccess上传攻击。
2.4 服务端文件内容检测绕过
如果对文件内容检测较为严格,可以在图片中插入一句话木马,如果手工插的话可能破坏图片结构,推荐使用工具插入,比如 edjpgcom ,只需要将托向它,它会弹出一个框框,在里面输入一句话木马就可以了。工具需要的自行下载。工具只支持 jpg格式的图片
提取码:gtwn 拖入后怎么查看文件后缀名,写入一句话木马,记事本打开图片查看,发现完美插入图片中

2.5 解析漏洞
(1) IIS5.x-6.x解析漏洞
这个比较古老了,这个解析漏洞只能解析.asp文件,对aspx没办法。
在服务器中,如果有个.asp后缀的目录,此目录下的任何格式,都会以.asp脚本执行,如
http://www.hahaha.com/haha.asp/ha.png
如果在一个文件asp后缀加一个分号,在接.png 上传成功后,服务器解析分号前就会停止解析,就说明ha.asp;.png会当做ha.asp文件执行
http://www.hahaha.com/ha.asp;.png
IIS6.0 默认的可执行文件有asp、asa、cer、cdx四种。
(2) Apache解析漏洞
Apache解析文件的顺序是从右向左,如果右边的格式它不认识,就会依次向左判断,如果一个文件名为 xxx.php.rar.zip,因为Apache 不认识“rar”和“zip”,所以文件最后会以xxx.php执行。
http://www.hahaha.com/ha.php.rar.zip
———END———
限 时 特 惠: 本站每日持续更新海量各大内部创业教程,一年会员只需98元,全站资源免费下载 点击网站首页每天更新
站 长 微 信: aiwo51889
机械表在晚9点到凌晨3点调日期,容易把手表调坏!
机械表在晚9点到凌晨3点调日期,容易把手表调坏!
机械表在晚9点到凌晨3点调日期,容易把手表调坏!
特别是复杂一点的计时表。今天就来跟大家好好聊下怎么调时间。

方法很多,但只要遵循一个宗旨即可:
请不要在21点--3点(部分手表20点-4点)之间去调整日期。不是时间西铁城手表怎么调时间和日期,
时间可以随便什么时候调。
根本原因是:
为了延长手表使用寿命,很多手表都采用慢跳的方式,也就是在午夜前后时间段逐步跳转,一般在凌晨2点前跳转完成都是正常的,部分手表至凌晨4点完成。整个过程中内部齿轮正在工作,外部快速旋转容易造成故障。
调时间日期终极方法西铁城手表怎么调时间和日期,任何情况都行得通,小白照着做即可:

1、调时间到6点;(最安全的时间)
2、调日期和星期到今天的前一天(2号就调到1号,周三就调到周二);
3、调时间(时针顺转)直到日期和星期跳转,此时就是今天的凌晨,再调到正确的时间即可。
当然你如果知道你手表是上午还是下午,就可以随便调了。
每个不是31天的月份都需要调时间,在30号早上,直接调日期到31,等待下一天自动跳转。
好了,是不是比较简单?当你熟练后,可以随便调了。只要遵循那个宗旨即可。

下面罗列了一些大家经常遇到的情况:
出现白天跳日历的情况
如果发现日历是在白天中午左右跳转的,一般是手表的时间快/慢了12小时,比如现在实际是上午11点,手表却是前一天下午11点,只需要将手表时针加拨一圈,即把下午改成上午。
表冠拔不动
不要硬拔,有些防水表,为了防水性能,是需要逆时针旋转表冠,才能拔一格二格的,比如欧米茄海马。还原时,稍微往里压着顺时针旋转即可。
顺时针调时间,时间反转
网上经常说:一般手表在时间调整都需要顺时针拨表冠,不要逆时针拨表冠。但是有些表又需要逆时针调,所以大家只用管一点即可:
调时间是让时间正流不要逆流即可。不需要去管表冠是逆时针还是顺时针旋转。
好了,今天就讲到这,不明白的欢迎留言讨论。公众号与头条号相同欢迎关注。
———END———
限 时 特 惠: 本站每日持续更新海量各大内部创业教程,一年会员只需98元,全站资源免费下载 点击网站首页每天更新
站 长 微 信: aiwo51889
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。