信安专业实训收获Day1

        信息安全实训第一天,我们完成了关于漏洞攻击,SQL注入,文件上传,文件包含的相关试验任务的练习。其中实验二,实验五的解题过程对我来说较为困难,因此也更加值得积累,以下为重点内容的梳理与感悟。

实训任务2 漏洞攻击实战

        实验目的是利用漏洞对目标网站的文件、数据库等进行操作。

        要点1:通过扫描从备份文件(zip)获取相关信息

        要点2:尝试从系统后台版本找突破口,查明是否可能存在系统漏洞

                         文件包含漏洞结合session固定攻击

                         编码绕过安全限制(关键:%253f代表目录分隔符)

        要点3:熟练掌握使用浏览器的开发者工具(F12),以及构造url相关细节

     

实训任务5 包罗万象

        页面具有文件上传功能,但是进行了实验特点是限制文件上传类型

        1.流程总结

  1. 上传内含 .php 木马ZIP文件(文件包含+文件上传)。

  2. 利用 zip:// 包含执行(如 .zip%23a)。

            其中%23为#注释作用,使 .php 重新包含文件。其后跟的内容为php文件的文件名如              #231,被包含的木马文件就是1.php。
  3. 寻找Shell路径(即url=zip... ... 内容,剑蚁会自动解包读取其中php文件等)。

  4. 连接WebShell(使用蚁剑等工具)。

小结

        文件包含的技巧

            1.绕过前端限制

                        修改 Content-Type(如 image/jpeg)

                        修改文件扩展名(如 shell.php.jpg、.php5)

                        使用 Burp 拦截修改上传数据

            2.绕过后端检测

                        文件头欺骗(如 GIF89a<?php ... ?>)

                        双扩展名绕过(如 shell.php.jpg、shell.php%00.jpg)

                

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值