信息安全实训第一天,我们完成了关于漏洞攻击,SQL注入,文件上传,文件包含的相关试验任务的练习。其中实验二,实验五的解题过程对我来说较为困难,因此也更加值得积累,以下为重点内容的梳理与感悟。
实训任务2 漏洞攻击实战
实验目的是利用漏洞对目标网站的文件、数据库等进行操作。
要点1:通过扫描从备份文件(zip)获取相关信息
要点2:尝试从系统后台版本找突破口,查明是否可能存在系统漏洞
文件包含漏洞结合session固定攻击
编码绕过安全限制(关键:%253f代表目录分隔符)
要点3:熟练掌握使用浏览器的开发者工具(F12),以及构造url相关细节
实训任务5 包罗万象
页面具有文件上传功能,但是进行了实验特点是限制文件上传类型
1.流程总结
-
上传内含
.php
木马ZIP文件(文件包含+文件上传)。 -
利用
其中%23为#注释作用,使 .php 重新包含文件。其后跟的内容为php文件的文件名如 #231,被包含的木马文件就是1.php。zip://
包含执行(如 .zip%23a)。 -
寻找Shell路径(即url=zip... ... 内容,剑蚁会自动解包读取其中php文件等)。
-
连接WebShell(使用蚁剑等工具)。
小结
文件包含的技巧
1.绕过前端限制
修改 Content-Type(如 image/jpeg)
修改文件扩展名(如 shell.php.jpg、.php5)
使用 Burp 拦截修改上传数据
2.绕过后端检测
文件头欺骗(如 GIF89a<?php ... ?>)
双扩展名绕过(如 shell.php.jpg、shell.php%00.jpg)