网络安全从入门到精通(第十章-2) 0day审计实战案例(下)
本文内容:
- 对上篇补充
1,一些CMS的漏洞仅能在特定的版本中才可以复现。
2,php.ini文件修改后,需要重启phpstudy生效。
3,如果自己搭建的XMS注册一致出现问题的话,可能是session
4,同一个网站,在一个地方出现注入,其他地方也有可能存在。
比如:在用户登录出存在注入,在管理员登录也很有可能存在。
5,后台比前台脆弱的多;内网比外网脆弱的多。
6,魔术引号的使用范围(宽字节核心-魔术引号核心-将单双引号、反斜杠再添加一个反斜杠)
魔术引号尽可以影响GET/POST/COOKIE传参。
可以通过head传参绕过,使用$_SERVER()获取头信息。
$_SERVER(HTTP_REFERER)
$_SERVER(HTTP_USER_AGENT)
$_SERVER(REMOTE_ADDR)
会获取ip:一般网站匿名评论等。
7,后台比前台脆弱多,内网比外网脆弱的多。
如:CMS后台提供备份数据库的功能,命名规则是以时间规则命名的。
若这个文件不加限制,普通用户也可以反问,这就很危险了。
步骤:
备份文件
需要知道备份sql文件存放位置
burp找对的目标网站爆破指定位置,可以指定时间段。
爆出文件,下载用本机的数据库管理员程序打开
然后就获取了数据库的所有数据。
8,sqlmap中*的使用:
本质:就是sqlmap会在*的地方进行所有语句替换。
9,本地测试过程中,不知道传参发生了什么,就可以修改本文件,将接收传参的变量,输出一下。
10windows系统文件路径具有长度限制:
如果输入的数据超过长度限制,,超过的数据就会被系统丢掉,具体长度是256个字符。
还有就是在路径后边加.会被去掉,如:1.txt...... 最终是1.txt
所以我们在渗透测试过程中,可以使用.超过长度的限制让开发本意拼接的内容失效。
注意:
截断问题在php5.3以下的版本可以实现。
本质:include等一些函数获取的长度过长时,就不会执行。
文件上传的00截断在5.2以上版本也不行。
修复了00被当做终结符的bug
11,图片马成功的条件:
1.能传入到服务器没有进行二次渲染,影响到一句话木马。
2.传入的马被相对应的语句解析了
12,文件包含的马有时候无法直接使用:
比如需要cookie的时候,可以使用file_put_contents('文件名','一句话木马')写入一个文件,直接访问文件,拿下shall
13,本机测试的一些骚操作
有时候,我们上传的木马没有解析成功,会不会是我们的木马有问题?
解决方法:
找到我们的图片马的位置
直接将文件改为1.php,访问试试,看看有没有报错。
有的时候图片马没有起到效果,可以换一张图片试试
有的时候图片马没有问题,但是使用菜刀链接不上,可以使用别的软件试试,或者换别的版本试试。