2025/12/25 16:22:53
网站建设
项目流程
福州企业建站程序,外国网站后台设计,wordpress cms,做网站推广微信叫什么网名好1.通过dirsearch可以摸清结构,方便我们规划攻击方式2.查看网站用的什么服务器#xff0c;.htaccess只能用于Apache服务器#xff0c;所以配置文件要上传.user.ini#xff0c;刚好上传文件所在目录也有.php文件可以包含3.先上传一个图片后缀的文件用于绕过前端#xff0c;没…1.通过dirsearch可以摸清结构,方便我们规划攻击方式2.查看网站用的什么服务器.htaccess只能用于Apache服务器所以配置文件要上传.user.ini刚好上传文件所在目录也有.php文件可以包含3.先上传一个图片后缀的文件用于绕过前端没有内容也行用bp抓包4.将filename改为.user.ini再post传入文件内容.user.ini文件会配置当前目录中的php文件 图片中auto_prepend_file1.png的意思是在当前目录所有php文件顶部插入1.png的内容#只影响php文件auto_prepend_file在文件前插入 auto_append_file在文件最后插入5.修改完成后Forward显示上传成功再上传文件同第2步6.测试过滤了那些字符手动测试效率会很慢先搞一个占位符7.选中后ChrlI送到Intruder模块并自动添加好了payload位置8.进入payload模块加载fuzz.txt文件要取消勾选url编码不然影响测试 fuzz.txt文件的内容为所有字符要获取可以执行下面的脚本不需要可以直接看第九步importstringwithopen(fuzz.txt,w)asfile:forcinstring.printable:file.write(c\n)#也可以在fuzz.txt文件中加如flagphp等关键字顺便测试9.筛选长度得到过滤字符如下10.括号都没了但是可以进行日志文件包含nginx的默认日志文件为/var/log/nginx/access.loglog被过滤了但是可以用‘.’连接上传木马为?include ‘/var/l’.‘og/nginx/access.l’.‘og’?(当然也可以?includeph.“p://filter/convert.base64-encode/resource…/flag.p”.“hp”?,更简单)11.访问upload文件夹中的index.php并在User-Agent中添加php语句Excute直到得到flag