一、Web安全-web安全工具**
1、DSQLTools的使用介绍
阿D注入 工具使用,没什么特殊
二、Fiddler工具介绍与抓包改包实践
不学了,使用功能和BURP一样
三、文件上传
主要是各web应用程序解析漏洞,直接解析或配合解析。
举例:Apache解析漏洞Test.php.XXX
。
Nginx 解析漏洞
任意文件名/任意文件名.php | 任意文件名%00.php
。
比如原本文件名是test.jpg
,可以添加为test.jpg/x.php
。
IIS解析漏洞
2003+IIS 6.0
还有很多,服务端文件内容检测、文件扩展名(黑名单和白名单)以及路径检测等等
四、文件包含漏洞
本地包含:../../test.txt
=http://10.1.1.174/../../test.txt
五、PHP命令注入攻击
基础知识:
• string system(string command, int &return_var)
• command 要执行的命令; return_var 存放执行命令的执行后的状态值。
• string exec (string command, array &output, int &return_var)
• command 要执行的命令,output 获得执行命令输出的每一行字符串,return_var 存放执行命令后的状态值。
• void passthru (string command, int &return_var)
• command 要执行的命令,return_var 存放执行命令后的状态值。
• string shell_exec (string command)
• command 要执行的命令,如下例所示,表示通过提交
http://www.sectop.com/ex1.php?dir=| cat /etc/passwd
操作,执行命令变成了system(“ls -al | cat /etc/passwd”),输出/etc/passwd 文件的具体内容。
三种形式:
127.0.0.1||ipconfig -----前面内容要输错
127.0.0.1|ipconfig 前面当中输入,后面当输出
127.0.0.1&&ipconfig
127.0.0.1&ipconfig 127.0.0.1%26ipconfig ---&转码%26
六、命令执行漏洞
以下是可能会造成任意命令执行的函数
system|passthru|exec|popen|proc_open|move_uploaded_file|eval|copy|shell_exec|assert
见5