Ghost网安小组-Ghostgroup

 找回密码
 立即注册
搜索
热搜: 渗透
查看: 1896|回复: 0

靶场记录

[复制链接]
发表于 2019-10-29 20:47:42 | 显示全部楼层 |阅读模式

upload-lasbs

防上传漏洞思路:leve;1:禁止JS-》上传  getshell
level2:改文件头mine->image/jpeg上传  getshell
level3:黑名单绕过  getshell
level4:上传.htaccess全部解析绕过.SetHandler application/x-http-d-php getshell
level5:大小写替换绕过getshell
level6:首尾没去空,在.php末加空格 绕过。 getshell
level7:没有设置$file_name = deldot($file_name);//删除文件名末尾的点   #可以利用windows的默认去除末尾点来getshell
level8:没有设置$file_ext = str_ireplace(':DATA', '', $file_ext);//去除字符串:DATA 去:DATA处理  #利用
level9:
level10:
level11:
level12:
level13:
level14:
level15:
level16:
1.禁用所有可能的脚本扩展名:可能为
php|php5|php4|php3|php2|php1|html|phtml|pHp|pHp5|pHp4|pHp3|pHp2|pHp1|Html|Htm|pHtml
|jsp|jspa|jspx|jsw|jsv|jspf|jtml|jSp|jSpx|jSpa|jSw|jSv|jSpf|jHtml|asp|aspx|asa|asax|ascx|ashx|asmx
|cer|aSp|aSpx|aSa|aSax|aScx|aShx|aSmx|cEr|sWf|swf
2.大小写完全替换防止大小写绕过
3.首尾空格替换  tris m($file_ext);  首位去空








额外补充:
apache 解析漏洞CVE-2017-15715     Apache版本在2.4.0到2.4.29
旧apache漏洞:1.php.xxx
利用hex编码的0a换行符来getshell


We Are Ghost
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ| Ghost网安小组-Ghostgroup |网站地图

GMT+8, 2026-4-19 22:30

Powered by Aatrox

© 2001-2020 We Are Ghost

快速回复 返回顶部 返回列表