专栏名称: 渗透安全团队
每个人都有迷茫和快速成长的时期。做技术需要静下心来,两耳不闻窗外事,一心只读圣贤书。一段时间以后就发现窗外那些吵杂的声音早已经没法触动你的心思,这时候就谁也挡不住你成长了。
今天看啥  ›  专栏  ›  渗透安全团队

实战 | 测试文件上传漏洞的5个小tips

渗透安全团队  · 公众号  ·  · 2024-09-07 21:49

文章预览

作为红队成员、渗透测试人员和 赏金猎人——我们都喜欢在我们的目标中看到文件上传功能。 但有时我们必须处理不寻常的应用程序,这些应用程序可能会受到“简单”Webshell 上传的良好保护(即存在过滤),因此我们需要采用更具创意的方法。 大多数人都已经熟悉以“传统方式”(文件扩展名、内容类型等)测试上传功能 , 那么本文将涵盖不太传统的上传漏洞 。 让我们开始吧! 首先检查PHP的disabled_functions 我知道这可能有点简单,但我见过很多案例,黑客设法将一些 PHP 文件上传到目标应用程序,但他们却没法进一步利用。原因通常是因为 .ini 文件中的 PHP 功能禁用了“危险函数”,例如 system、exec、shell_exec 和其他运行直接操作系统命令的函数。这种情况在托管环境中非常流行。 我通常使用Acunetix 脚本: https://www.acunetix.com/blog/articles/web-shel ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览