网络安全从入门到精通(第十章-2) 0day审计实战案例(下)

本文内容:

  • 对上篇补充

 

1,一些CMS的漏洞仅能在特定的版本中才可以复现。

2,php.ini文件修改后,需要重启phpstudy生效。

3,如果自己搭建的XMS注册一致出现问题的话,可能是session

4,同一个网站,在一个地方出现注入,其他地方也有可能存在。

  比如:在用户登录出存在注入,在管理员登录也很有可能存在。

5,后台比前台脆弱的多;内网比外网脆弱的多。

6,魔术引号的使用范围(宽字节核心-魔术引号核心-将单双引号、反斜杠再添加一个反斜杠)

  魔术引号尽可以影响GET/POST/COOKIE传参。

  可以通过head传参绕过,使用$_SERVER()获取头信息。

    $_SERVER(HTTP_REFERER)

    $_SERVER(HTTP_USER_AGENT)

    $_SERVER(REMOTE_ADDR)

  会获取ip:一般网站匿名评论等。

7,后台比前台脆弱多,内网比外网脆弱的多。

  如:CMS后台提供备份数据库的功能,命名规则是以时间规则命名的。

  若这个文件不加限制,普通用户也可以反问,这就很危险了。

  步骤:

    备份文件

    需要知道备份sql文件存放位置

    burp找对的目标网站爆破指定位置,可以指定时间段。

    爆出文件,下载用本机的数据库管理员程序打开

    然后就获取了数据库的所有数据。

8,sqlmap中*的使用:

  本质:就是sqlmap会在*的地方进行所有语句替换。

9,本地测试过程中,不知道传参发生了什么,就可以修改本文件,将接收传参的变量,输出一下。

10windows系统文件路径具有长度限制:

  如果输入的数据超过长度限制,,超过的数据就会被系统丢掉,具体长度是256个字符。

  还有就是在路径后边加.会被去掉,如:1.txt...... 最终是1.txt

  所以我们在渗透测试过程中,可以使用.超过长度的限制让开发本意拼接的内容失效。

  注意:

    截断问题在php5.3以下的版本可以实现。

    本质:include等一些函数获取的长度过长时,就不会执行。

    文件上传的00截断在5.2以上版本也不行。

    修复了00被当做终结符的bug

11,图片马成功的条件:

  1.能传入到服务器没有进行二次渲染,影响到一句话木马。

  2.传入的马被相对应的语句解析了

12,文件包含的马有时候无法直接使用:

  比如需要cookie的时候,可以使用file_put_contents('文件名','一句话木马')写入一个文件,直接访问文件,拿下shall

13,本机测试的一些骚操作

  有时候,我们上传的木马没有解析成功,会不会是我们的木马有问题?

  解决方法:

    找到我们的图片马的位置

    直接将文件改为1.php,访问试试,看看有没有报错。

    有的时候图片马没有起到效果,可以换一张图片试试

    有的时候图片马没有问题,但是使用菜刀链接不上,可以使用别的软件试试,或者换别的版本试试。

 

posted @ 2020-04-27 21:45  TheHIde  阅读(169)  评论(0编辑  收藏  举报