春季学习报告 3.14
作者:互联网
本周学习的主要内容是 sql注入 文件上传漏洞
顺便学习了中国菜刀 sqm bp nmap
主要思路在笔记上
一文件上传漏洞
靶场
https://www.mozhe.cn/bug/detail/NXNRQnJGa1g1U3lmUTNxMEQ3TUFnUT09bW96aGUmozhe
只能上传图片,要求拿到key
思路 先合成图片木马 再上传 再用bp拦截,后缀名改成php(绕过前段java) 再传上去即可
制作图片木马的时候,用cmd 的copy即可 关键是 选择文件的时候,不要敲文件名字!!! 会提示找不到文件,建议吧文件拖进cmd的边框中即可。
随后· 在靶场上传,bp拦截(记得用代理),改包,再上传,用菜刀连接即可
当然,因为是靶场,可以稍微再有一点点懒,直接用txt写一句话木马,后缀名改成jpg,改包的时候再改回来接可以了。(没有实际检测文件内容,只察了拓展名。)
另外还有一种方法就是用火狐浏览器,因为这里的检测是前端检测,把js关了就可以了,火狐浏览器比较合适,把js一关,直接上传php文件即可。
接下来是一道题升级版 检测在后端,而且文件上传后会自动改名
但是,有一个漏洞,就是IIS 5.x/6.0解析漏洞
1截断漏洞
a.asp;123.txt是可以上传的,但是最终被运行的时候,会字符截断,当成a,asp,后面接没有了,所以可以被当成asp运行 但是因为本题会改名,索性放弃
2自己创建目录 。asp结尾的目录下的文件都会被当成asp执行, 所以上传txt即可
只不过在抓包的时候,把地址修改成a,asp 结果发现可以创建 然后菜刀即可。
当然有权限自己创建目录的情况确实不多。
sql注入 布尔盲注
没有返回提示,手注会gg的(计算量太大),索性用sqlmap爆出来
按套路来即可,没有什么特殊的地方
先库名,再表名,再字段
需要一点点时间
有两个用户,一个是假的,一个是真的,所以要破一下状态,才能发现。
记得md5解密
nmap sqlmaap bp 菜刀也有学习,主要在笔记上
另外,我找到了一分笔记,感觉非常不错
贴个链接分享一下下
https://www.cnblogs.com/iAmSoScArEd/p/9438947.html
然后现在阶段主要就要开始 熟悉工具使用 弄清楚原理了。目前还处于依葫芦画瓢的阶段,所以多学,多记是最主要的事。应该充分发挥网络的优势,多查,多动手。
标签:文件,asp,3.14,春季,学习,漏洞,即可,bp,上传 来源: https://blog.csdn.net/qq_45944336/article/details/104867263