寻找渗透技网站首页修改权限

LSPDN 2022-07-25 16:41:52

php asp aspx 权重0-1即可 有懂的可以交流一下

手工漏洞检测都可以收shell

PHP执行系统命令可以使用以下几个函数:system、exec、passthru、“、shell_exec、popen、proc_open、pcntl_exec

我们通过在全部程序文件中搜索这些函数,确定函数的参数是否会因为外部提交而改变,检查这些参数是否有经过安全处理。

防范方法:

1.使用自定义函数或函数库来替代外部命令的功能

2.使用escapeshellarg函数来处理命令参数

3.使用safe_mode_exec_dir指定可执行文件的路径

2.跨站脚本

反 射型跨站常常出现在用户提交的变量接受以后经过处理,直接输出显示给客户端;存储型跨站常常出现在用户提交的变量接受过经过处理后,存储在数据库里,然后 又从数据库中读取到此信息输出到客户端。输出函数经常使用:echo、print、printf、vprintf、< %=$test%>

对于反射型跨站,因为是立即输出显示给客户端,所以应该在当前的php页面检查变量被客户提交之后有无立即显示,在这个过程中变量是否有经过安全检查。

对于存储型跨站,检查变量在输入后入库,又输出显示的这个过程中,变量是否有经过安全检查。

防范方法:

1.如果输入数据只包含字母和数字,那么任何特殊字符都应当阻止

2.对输入的数据经行严格匹配,比如邮件格式,用户名只包含英文或者中文、下划线、连字符

3.对输出进行HTML编码,编码规范

< < > >

( (

) )

# #

& &

” “

‘ ‘

` %60

3.文件包含

PHP可能出现文件包含的函数:include、include_once、require、require_once、show_source、highlight_file、readfile、file_get_contents、fopen、file

防范方法:

1.对输入数据进行精确匹配,比如根据变量的值确定语言en.php、cn.php,那么这两个文件放在同一个目录下’language/’.$_POST[‘lang’].’.php’,那么检查提交的数据是否是en或者cn是最严格的,检查是否只包含字母也不错

2.通过过滤参数中的/、..等字符

4.代码注入

PHP可能出现代码注入的函数:eval、preg_replace+/e、assert、call_user_func、call_user_func_array、create_function

查找程序中程序中使用这些函数的地方,检查提交变量是否用户可控,有无做输入验证

防范方法:

1.输入数据精确匹配

2.白名单方式过滤可执行的函数

5.SQL注入

SQL注入因为要操作数据库,所以一般会查找SQL语句关键字:insert、delete、update、select,查看传递的变量参数是否用户可控制,有无做过安全处理

防范方法:

使用参数化查询

6.XPath注入

Xpath用于操作xml,我们通过搜索xpath来分析,提交给xpath函数的参数是否有经过安全处理

防范方法:

对于数据进行精确匹配

7.HTTP响应拆分

PHP中可导致HTTP响应拆分的情况为:使用header函数和使用$_SERVER变量。注意PHP的高版本会禁止HTTP表头中出现换行字符,这类可以直接跳过本测试。

...全文
90 1 打赏 收藏 转发到动态 举报
写回复
用AI写文章
1 条回复
切换为时间正序
请发表友善的回复…
发表回复
「已注销」 2023-01-02
  • 打赏
  • 举报
回复

很不错的内容,干货满满,已支持师傅,期望师傅能输出更多干货,并强烈给师傅五星好评

另外,如果可以的话,期待师傅能给正在参加年度博客之星评选的我一个五星好评,您的五星好评都是对我的支持与鼓励(帖子中有大额红包惊喜哟,不要忘记评了五星后领红包哟)
⭐ ⭐ ⭐ ⭐ ⭐ 博主信息⭐ ⭐ ⭐ ⭐ ⭐
博主:橙留香Park
本人原力等级:5
链接直达:https://bbs.csdn.net/topics/611387568
微信直达:Blue_Team_Park
⭐ ⭐ ⭐ ⭐ ⭐ 五星必回!!!⭐ ⭐ ⭐ ⭐ ⭐

点赞五星好评回馈小福利:抽奖赠书 | 总价值200元,书由君自行挑选(从此页面参与抽奖的同学,只需五星好评后,参与抽奖)

目录 第 1 部分拟研究术专题 1.1《黑客攻防实战——web 漏洞挖掘与利用》图书 1.2 安天实战课题研究 2017 年第二期内网渗透术题目 1.3 关于安天 365 线下和线下交流 1.4 已出版图书 第 2 部分术研究文章 2.1 最新勒索软件 WannaCrypt 病毒感染前清除处理及加固 2.1.1 最重要的事情 2.1.2 病毒原始文件分析 2.1.3 杀毒方法 2.1.4 安全加固 2.1.5 安全提示 2.2Joomla!3.7.0 Core com_fields 组件 SQL 注入漏洞 2.2.1 漏洞简介 2.2.2 漏洞流程图 2.2.3 漏洞分析 2.2.4 补丁分析 2.2.5 总结 2.2.6 参考 2.3 从 mysql 注入到 getshell 2.3.1 系统基本信息获取 2.3.2 获取操作系统类型 2.3.3 获取注入点 2.3.4sqlmap 进行验证 2.3.5os-shell 系统命令执行 2.3.6 获取相关信息 2.3.7 寻找可写目录 2.3.8 写一句话木马 2.3.9 菜刀连接 2.3.10 相关命令不能使用解决 2.3.11 题外话 2.3.12 参考 2.4kali 渗透 windowsXP 过程 2.4.1 扫描端口 2.4.2 生成反弹 shellcode 2.4.3 修改 DNS 2.4.4 实施欺骗攻击 2.5 某系统由于 struct2 漏洞导致被完全攻陷 2.5.1 漏洞产生的原因 2.5.2 漏洞发现 2.5.3 漏洞利用 2.5.4 修复建议 2.6MSSQL sa 弱口令提权基础知识学习 2.6.1“扩展存储过程”中的 xp_cmdshell 2.6.2 利用 xp_cmdshell 存储过程添加账号 2.6.3OLE 相关存储过程添加账户 2.6.3xp_regread & xp_regwrite 克隆账号 2.6.4MSSQL 存储过程利用小结 2.6.5 安全防护 2.7SQL Server 2008 另类提权思路 2.7.1 生成反弹可执行文件 2.7.2 上传文件 2.7.3 运行反弹程序成功获取系统权限 2.7.4 获取服务器权限 2.8 信息收集之 SVN 源代码社工获取及渗透实战 2.8.1 公开源代码获取 2.8.2 社工查询获取密码 2.8.3 登录阿里云代码中心 2.8.4 获取其它开发用户的信息 2.8.5 下载获取源代码 2.8.6 后续渗透 2.8.7 总结 2.9 对某加密一句话 shell 的解密 2.9.1 源代码 2.9.2 源代码中用到的函数 2.9.3 获取 shell 密码 2.9.4 解密的另外一个思路 2.9.5 参考资料 2.10 渗透某网络诈骗网站总结 2.10.1 获取后台登陆地址 2.10.2 进入后台 2.10.3 分析网站源代码 2.10.4 对样式表进行修改 2.10.5 使用上传漏洞进行上传 2.10.6 获取上传文件具体地址 2.10.7 获取 Webshell 权限 2.10.8 信息扩展 2.10.9 渗透总结 2.11Asp.net 反编译及解密分析 2.11.1 使用 Reflector.v9.0.1.374 反编译 2.11.2 获取初始加密密码和密钥 2.12Intel AMT 固件密码绕过登录漏洞分析与实战 2.12.1 漏洞简介 2.12.2 攻击场景 2.12.3 漏洞利用原理 2.12.4 漏洞利用还原 2.12.5 kali 平台下 msf 利用 2.12.6 安全防范 2.12.7 参考文章 2.13 如何用 windows 0day 让外网机反弹到内网 kali 2.13.1 实验环境 2.13.2msfconsole 运行监听并配置 payload 2.13.3socat 监听 2.13.4 用 windows 0day 进行攻击 2.13.5msf 成功接收到反弹 2.14Linux(CentOS)安全加固之非业务端口服务关闭 2.14.1 查找端口对应的服务进程 2.14.2 查找进程对应的服务 2.14.3 停用进程服务 2.14.4 学习小结

67,738

社区成员

发帖
与我相关
我的任务
社区描述
灌水发信息每周送书 灌水发干货每周送惊喜 谁最水过年送大礼 谁最硬核过年送大礼 谁最贡献过年送大礼
社区管理员
  • 1_bit
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

我们“新手村”社区就是大家的孵化器

你们学习,我来评分

每周最高分送一本书

每月第四周送一份机械键盘

咱们新手村使用一切狂暴手段让优秀的人得到奖励

 

试试用AI创作助手写篇文章吧