其他分享
首页 > 其他分享> > 春季学习报告 3.14

春季学习报告 3.14

作者:互联网

本周学习的主要内容是 sql注入 文件上传漏洞
顺便学习了中国菜刀 sqm bp nmap
主要思路在笔记上
一文件上传漏洞
靶场
https://www.mozhe.cn/bug/detail/NXNRQnJGa1g1U3lmUTNxMEQ3TUFnUT09bW96aGUmozhe
只能上传图片,要求拿到key
思路 先合成图片木马 再上传 再用bp拦截,后缀名改成php(绕过前段java) 再传上去即可
制作图片木马的时候,用cmd 的copy即可 关键是 选择文件的时候,不要敲文件名字!!! 会提示找不到文件,建议吧文件拖进cmd的边框中即可。
随后· 在靶场上传,bp拦截(记得用代理),改包,再上传,用菜刀连接即可
当然,因为是靶场,可以稍微再有一点点懒,直接用txt写一句话木马,后缀名改成jpg,改包的时候再改回来接可以了。(没有实际检测文件内容,只察了拓展名。)
在这里插入图片描述

另外还有一种方法就是用火狐浏览器,因为这里的检测是前端检测,把js关了就可以了,火狐浏览器比较合适,把js一关,直接上传php文件即可。

接下来是一道题升级版 检测在后端,而且文件上传后会自动改名
但是,有一个漏洞,就是IIS 5.x/6.0解析漏洞
1截断漏洞
a.asp;123.txt是可以上传的,但是最终被运行的时候,会字符截断,当成a,asp,后面接没有了,所以可以被当成asp运行 但是因为本题会改名,索性放弃
2自己创建目录 。asp结尾的目录下的文件都会被当成asp执行, 所以上传txt即可
只不过在抓包的时候,把地址修改成a,asp 结果发现可以创建 然后菜刀即可。
当然有权限自己创建目录的情况确实不多。

在这里插入图片描述
sql注入 布尔盲注
没有返回提示,手注会gg的(计算量太大),索性用sqlmap爆出来

按套路来即可,没有什么特殊的地方
先库名,再表名,再字段
需要一点点时间
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
有两个用户,一个是假的,一个是真的,所以要破一下状态,才能发现。
记得md5解密

nmap sqlmaap bp 菜刀也有学习,主要在笔记上

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
另外,我找到了一分笔记,感觉非常不错
贴个链接分享一下下
https://www.cnblogs.com/iAmSoScArEd/p/9438947.html
然后现在阶段主要就要开始 熟悉工具使用 弄清楚原理了。目前还处于依葫芦画瓢的阶段,所以多学,多记是最主要的事。应该充分发挥网络的优势,多查,多动手。

标签:文件,asp,3.14,春季,学习,漏洞,即可,bp,上传
来源: https://blog.csdn.net/qq_45944336/article/details/104867263