好久没看WEB安全相关的文章了,其实好多技巧都忘记了。今天看到这篇还蛮不错的,特此分享一下,并总结其中的一些技术点。 这篇文章从任意文件上传开始,挖掘到了任意文件读取,这个点比较有意思,之前也遇到过这种类似的情况,但是没能使用这种手法扩展攻击面 接着是后面的技巧分享,我觉得非常不错,就是绕过任意文件读取的限制,比如: 在任意文件读取目录前加上:/js/..;/
或者/;/
其实就是静态资源白名单绕过 任意文件上传之后禁止连接的绕过/禁止访问某个端点的绕过:xxx.jsp;.js
或尝试上传到一些静态文件夹中,比如什么pdf_viwer这种 详细案例看看这个,还不错
最近项目中需要用到自删除这个功能,找师傅问了一下,找到几个还不错的项目 最初始的POC,我也是用的这个,很不错:Mutants_Sessions_Self-Deletion 接下来是两个结合该项目的成品: 这个我暂时没看出来哪里用了frostbyte 这个似乎就用的最开始的那个BeatRev,但这里面的设计思路非常值得学习,准备用到自己的马子上面。
Windows下可用,Linux下不太行。原理就是因为Windows那倒了血霉的路径斜杠问题。
总结:上传图片马,然后该路径包含
http://www.demo.com/index.php/index/user/_empty?name=../../public/uploads/xxxxx/xxxxx.jpg
除了Neo-reg以外,我们应该多去关注一些其余的代理,很多时候可能Neo-reg被杀了或者流量过不去的时候,不妨尝试一下其他的代理,说不定有奇效 Neo-reg pivotnacci pystinger suo5