课程内容
4202年还有跨域漏洞吗
条件苛刻。浏览器会拦截。
条件:
后端跨站请求配置宽松
cookie需要是secure属性且SameSite=None
网站和攻击者都要为https
文件上传
原因
后端未做严格校验,导致用户上传恶意文件
危害
控制站点
资源耗尽
挖掘
传就完事啦
利用
上传webshell
防御
限制文件类型
限制文件大小
使用oss存储
存储与站点分离
绕过防御
php命令执行
php命令执行相关函数
eval
assert
preg_replace
1 | preg_replace("/test/e",$_POST["cmd"],"jutst test"); |
create_function
1 | $func =create_function('',$_POST['cmd']);$func(); |
array_map
1 | $func=$_GET['func']; |
array_filter
1 | $cmd=$_POST['cmd']; |
php命令执行函数
system
exec
popen
webshell管理器
蚁剑
流量裸奔
哥斯拉
流量特征明显
冰蝎
流量特征基本发现不了