⑴ 盤點那些滲透測試中的奇淫技巧
在滲透測試中,以下是一些奇淫技巧的盤點:
1. php文件包含技巧 利用php封裝協議:如php://input和data://,通過POST數據造成PHP命令執行。 包含日誌文件:提交惡意代碼後,惡意代碼會被記錄到日誌文件中,然後嘗試包含該日誌文件以執行惡意代碼。 包含特定系統文件:如/proc/self/environ,或會話文件。 包含其他PHP應用創建的文件:如資料庫文件、緩存文件、應用程序級別的日誌等。
2. .htaccess文件突破黑名單解析 自定義.htaccess文件:上傳一個無擴展名的文件,內容為一句話木馬,利用黑名單解析漏洞繞過安全機制。
3. PHP流封裝繞過截斷 利用PHP流封裝特性:在文件包含時,即使%00無法截斷,也可以利用PHP的流封裝特性來包含壓縮包內的特定文件。
4. 通用防注入系統getshell 提交特殊數據:在系統做了數據提交記錄的情況下,通過提交特定數據,結合已知的數據記錄路徑,利用工具連接並獲取shell。
5. IIS+PHP黑名單上傳突破 利用IIS和PHP的特性:在Windows+IIS環境下,利用特殊字元進行文件名替換,覆蓋已知的文件。 結合文件名截斷:利用冒號截斷生成空白的PHP文件,再結合IIS和PHP的特性覆蓋該文件,成功上傳惡意PHP文件。
這些技巧在滲透測試中具有一定的實用性和創新性,但也需要根據具體的環境和條件進行靈活應用。同時,需要注意的是,這些技巧可能涉及到一些法律和道德問題,在使用時應遵守相關的法律法規和道德規范。