合天ctf类型做题规范(上)

一、Web安全-web安全工具**

1、DSQLTools的使用介绍
阿D注入 工具使用,没什么特殊

二、Fiddler工具介绍与抓包改包实践

不学了,使用功能和BURP一样

三、文件上传

主要是各web应用程序解析漏洞,直接解析或配合解析。
举例:Apache解析漏洞Test.php.XXX
Nginx 解析漏洞
任意文件名/任意文件名.php | 任意文件名%00.php
比如原本文件名是test.jpg,可以添加为test.jpg/x.php
IIS解析漏洞
2003+IIS 6.0
还有很多,服务端文件内容检测、文件扩展名(黑名单和白名单)以及路径检测等等

四、文件包含漏洞

本地包含:../../test.txt
=http://10.1.1.174/../../test.txt

五、PHP命令注入攻击

基础知识:

• string system(string command, int &return_var)
• command 要执行的命令; return_var 存放执行命令的执行后的状态值。
• string exec (string command, array &output, int &return_var)
• command 要执行的命令,output 获得执行命令输出的每一行字符串,return_var 存放执行命令后的状态值。
• void passthru (string command, int &return_var)
• command 要执行的命令,return_var 存放执行命令后的状态值。
• string shell_exec (string command)
• command 要执行的命令,如下例所示,表示通过提交

http://www.sectop.com/ex1.php?dir=| cat /etc/passwd操作,执行命令变成了system(“ls -al | cat /etc/passwd”),输出/etc/passwd 文件的具体内容。

三种形式:

127.0.0.1||ipconfig  -----前面内容要输错
127.0.0.1|ipconfig   前面当中输入,后面当输出
127.0.0.1&&ipconfig     
127.0.0.1&ipconfig    127.0.0.1%26ipconfig  ---&转码%26

六、命令执行漏洞

以下是可能会造成任意命令执行的函数

system|passthru|exec|popen|proc_open|move_uploaded_file|eval|copy|shell_exec|assert

见5

发布了8 篇原创文章 · 获赞 0 · 访问量 58

猜你喜欢

转载自blog.csdn.net/weixin_38131137/article/details/103346486