2016年3月31日***学习总结

今天又新学习了三个个漏洞,一个是截断上传,一个是iis写权限漏洞,还有一个就是php的文件包含漏洞。

截断上传:学习截断上传需要搭建一个dvwa的漏洞测试平台,直接从网上下载就可以。打开dvwa的网站后,有一个uplode的一个上传,难度有三种,可以自己选择,低级的是,上传任何类型的文件都可以,服务端不会对文件进行过滤,对于这样的网站,我们可以直接上传一个php的***,然后用菜刀连接就可以。中级难度的是,网站会对上传的文件类型进行判断,如果不符合指定的文件类型,文件就不会被上传,这个时候就要用burpsuite抓包修改文件的类型后再上传这样就能够成功。高级难度的是,网站会对上传文件名的最后一个扩展名进行检验,如果不符合上传类型,也就不能上传,这是就要用到00截断上传,先用burpsuite抓包,将filenam后的文件名只够加上(空格.jpg)jpg就是网站允许上传的类型,在转到hex查看十六进制,就空格的十六进制形式%20改成%00,再把包发出去,这样文件就能够成功上传。


iis写权限漏洞:漏洞产生的原因就是因为webdav开启,和网站设置了可写权限。这个时候就可以用桂林老兵的两个工具iisputscaner和对iis写权限利用,来进行文件的上传,这个漏洞只有iis6.0及以下的服务器有,其他的没有,因为这个漏洞比较老了,所以也就不详细说了。


php文件包含漏洞:原理就是,php网站中有一段这样的代码:

include('a.jpg');//jpg
$page=$_GET['include'];
include($page);

它可以接收从url地址传过来的文件参数,而这个文件就是一个php的***,这样也就相当于向服务端上传了文件,如果是一句话的***可以用菜刀连接,如果是大马就可以直接用浏览器打开,这样就完成了对文件包含漏洞的利用。

这个漏洞今天只学习了原理,还没有学习具体该怎么利用,所以也只能说这么多了。

(后天是清明节假期了,我明天就要回家了,所以放假的这几天就不会再写了。希望看到的朋友多多提出建议,多多关照,谢谢!!!)


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章