? ? ? ? JSON溉仑,主要用于跟服務器進行交換數(shù)據(jù)。跟XML相類似,它獨立語言,在跨平臺數(shù)據(jù)傳輸上有很大的優(yōu)勢诚纸。
? ? ? ?eval(string)用于計算string式子的值
1.社工信息收集。
google hack語法 : http://www.qxzxp.com/4719.html ? ? ? ? ? SNS垂直搜索陈惰。鐘馗之眼
或者使用御劍這樣的掃描工具掃描旁注站點或者C段等
可以找到上傳或者注入點畦徘。
2.首次接觸使用burp Suit
找到上傳post。將本來的后綴名改掉抬闯。也可以直接123.php%00.doc旧烧。運行時php會把后面刪掉了
3.編寫一行木馬
到自己直接寫的時候發(fā)現(xiàn)居然寫錯了,來再寫一遍<?php @eval($_POST['upshang']);?>
4.文件名截斷利用
%00截斷是php解析的漏銅但版本是在5.3.4就行画髓,查看版本號可以利用
<?php phpinfo(); 平委?>上傳一下看一下奈虾。
5.文件包含
前提打開了allow_url_fopen或者allow_url_include關鍵字?page=.
兩種:雙寫和編碼廉赔。編碼也可以用在注入
6.正規(guī)上傳并不能用菜刀直接去開肉微,例子用的是文件包含打開的。蜡塌。碉纳。
7.代理發(fā)包其實就是自己重新構造。所以其實就是根據(jù)實際情況構造包馏艾。而同時網(wǎng)頁php過濾機制即在客戶端的過濾機制其實在任何web攻擊中都是不用管的劳曹。拿到一個報模型。按著自己的改就行琅摩。剩下的只是服務器的WAF铁孵。例如上傳這里文件名會以你協(xié)議中的保存。而不是你發(fā)的包房资。例如你發(fā)的.png .jpg都會按php存蜕劝。在一些沒有檢測的服務器中。
8.圖片隱藏文本COPY source1 [/A | /B] + source2 [/A | /B]? destination [/A | /B]
A表示ASCII文件,B表示二進制文件岖沛,一定要注明暑始。
jpg用二進制。文本要保留下來用ASCII
9.高級的會限制下MIME婴削,大概是type廊镜。改一下就行
10.最高級的是會將文件與post頭進行md5檢驗。并加了token值馆蠕。后者還有辦法期升。前者可以在圖片里插入php。以png上傳互躬。再利用.htaccess或者文件包含漏洞促發(fā)了
11.
12.直接查后綴名播赁,想繞過可以試一試路徑攻擊/up.php ./up.jpg會把后面的內(nèi)容寫在前面的。當然這是在內(nèi)容繞過以后了
13吼渡。文件內(nèi)容繞過容为。加花加殼