“浅谈如何在渗透测试中快速搞定webshell”之小猪崽崽读 后 感 哦^_^……

就,久违的 “读后感”

来自公众号DYBOY

这篇文章总结了关于文件操作方面的漏洞,以及单纯从文件操作上来获取SHELL。
啊~但是⑧小猪崽可能需要先补补课了hahahaha

小猪崽读前预习ing

webshell:(web+shell)

web服务器上 + 用脚本语言(asp,phph.jsp,cgi等)编写的脚本程序可以取得对服务器某种程度上权限操作

简单来说webshell是web的一个管理工具,也是web入侵的脚本攻击工具。黑客经常会将自己编写的后门文件上传到web服务器的页面下与正常的网页文件混到一起,使用浏览器来访问asp或php后门文件以得到命令执行环境来控制网站服务器o~

由于数据是通过0端口传递,webshell可以穿越防火墙并且一般不会在系统日志中留下记录。如果没有有经验的管理员,就可以不留入侵痕迹的去刺探主人的隐私辣!

  1. webshell原理在这里插入图片描述
  2. webshell分类在这里插入图片描述

正儿八经开始看文章ing

up主的这篇文章主要从六个方面来讲解文件操作相关的木马文件上传(理解能力-100的小猪崽呜呜~甜食吃太多真的会变笨)

一、相关的四大漏洞:
任意 文件上传,文件下载,文件删除,文件读取
1.1 文件上传

(1)对于那些未校验文件类型的上传操作的,可以直接上传我们的木马文件
(2)有校验文件后缀、类型 up主给出的黑名单如下

 array(
    ".php",".php5",".php4",".php3",".php2",".php1",
    ".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",
    ".pHp2",".pHp1",".Html",".Htm",".pHtml",".jsp",".jspa",".jspx",
    ".jsw",".jsv",".jspf",".jtml",".jSp",".jSpx",".jSpa",".jSw",
    ".jSv",".jSpf",".jHtml",".asp",".aspx",".asa",".asax",".ascx",
    ".ashx",".asmx",".cer",".aSp",".aSpx",".aSa",".aSax",".aScx",
    ".aShx",".aSmx",".cEr",".sWf",".swf"
);

1.2 文件删除
文件删除操作呐就需要管理员权限啦~
这里就看有没有做好CSRF防护了

注:
某个视频讲的防护措施:
1.anti-CSRF: 因为可能会存在其他途径,导致这个token的泄露,所以要将anti-CSRF Token加到form里,尽量减少加到link里的时候,重要操作都用form来完成
2.用验证码来防的( tenfy:方案比较重,适合于敏感数据的变更类操作,对一般查询信息类不是很合适)

1.3 文件修改
一般思路:删除源文件,替换成新上传的文件

1.4 读取/下载文件

“常见存在此漏洞的地方比如:网站程序备份文件、数据库备份文件,文件备份(index.php.bak),.git,VM 文件修改的时候异常退出的而生成的 .swp备份文件等”

二、如何突破上传文件
记不住的东西就,先做图图留下来!
在这里插入图片描述
三、突破文件删除
主要在于寻找类似在 PHP 中的 unlink() 函数或者文件覆盖的一些函数(没有重命名),对于有权限验证,不好利用的 CSRF 漏洞配合一起利用

四、突破文件修改

文件修改,是针对已存在的文件进行修改,比如有的 CMS 可以实现模版的在线编辑,利用一些规则特性可以直接写入木马。当然还有备份文件,配置文件。

找到可以执行写操作的目录(也是写shell四大条件之一),写入小马到配置文件(配置文件)。

五、突破文件读取
寻找文件读取漏洞的时候,需要根据网站的类型及CMS去代码审计或者寻找 indexOf 列目录寻找可能存在任意文件包含读取的特殊文件,比如一些:file.php,download.php
六、突破拦截
1.基于文件后缀
2.基于文件内容


最后,又是熟悉的气死崽环节…跟着文章自己尝试…

First,拿出熟悉的网站(俺第一次被发现的网站hahahaha)

ummm,看着文章试了一遍,无数次的此页面不存在让我知道,果然还是俺的问题比较大呜呜呜呜呜

又是和教程毫不相关的一天呐!

肝不动了肝不动了,不如进入梦乡哦~明天再肝!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值