2016年3月31日***學習總結

今天又新學習了三個個漏洞,一個是截斷上傳,一個是iis寫權限漏洞,還有一個就是php的文件包含漏洞。

截斷上傳:學習截斷上傳需要搭建一個dvwa的漏洞測試平臺,直接從網上下載就可以。打開dvwa的網站後,有一個uplode的一個上傳,難度有三種,可以自己選擇,低級的是,上傳任何類型的文件都可以,服務端不會對文件進行過濾,對於這樣的網站,我們可以直接上傳一個php的***,然後用菜刀連接就可以。中級難度的是,網站會對上傳的文件類型進行判斷,如果不符合指定的文件類型,文件就不會被上傳,這個時候就要用burpsuite抓包修改文件的類型後再上傳這樣就能夠成功。高級難度的是,網站會對上傳文件名的最後一個擴展名進行檢驗,如果不符合上傳類型,也就不能上傳,這是就要用到00截斷上傳,先用burpsuite抓包,將filenam後的文件名只夠加上(空格.jpg)jpg就是網站允許上傳的類型,在轉到hex查看十六進制,就空格的十六進制形式%20改成%00,再把包發出去,這樣文件就能夠成功上傳。


iis寫權限漏洞:漏洞產生的原因就是因爲webdav開啓,和網站設置了可寫權限。這個時候就可以用桂林老兵的兩個工具iisputscaner和對iis寫權限利用,來進行文件的上傳,這個漏洞只有iis6.0及以下的服務器有,其他的沒有,因爲這個漏洞比較老了,所以也就不詳細說了。


php文件包含漏洞:原理就是,php網站中有一段這樣的代碼:

include('a.jpg');//jpg
$page=$_GET['include'];
include($page);

它可以接收從url地址傳過來的文件參數,而這個文件就是一個php的***,這樣也就相當於向服務端上傳了文件,如果是一句話的***可以用菜刀連接,如果是大馬就可以直接用瀏覽器打開,這樣就完成了對文件包含漏洞的利用。

這個漏洞今天只學習了原理,還沒有學習具體該怎麼利用,所以也只能說這麼多了。

(後天是清明節假期了,我明天就要回家了,所以放假的這幾天就不會再寫了。希望看到的朋友多多提出建議,多多關照,謝謝!!!)


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章