1、代碼執(zhí)行,文件讀取,命令執(zhí)行的函數(shù)都有哪些?
1)代碼執(zhí)行:
eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function
2)文件讀取:
file_get_contents(),highlight_file(),fopen(),read
file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等 3)命令執(zhí)行:
system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()
2、img 標簽除了 onerror 屬性外,還有其他獲取管理員路徑的辦法嗎?
src 指定一個遠程的腳本文件,獲取 referer
3、img 標簽除了 onerror 屬性外,并且 src 屬性的后綴名,必須以.jpg 結尾,怎么獲取管理員路
徑。
1)遠程服務器修改 apache 配置文件,配置.jpg 文件以 php 方式來解析 AddType
application/x-httpd-php .jpg <img src=http://xss.tv/1jpg會以 php 方式來解析
4、為什么 aspx 木馬權限比 asp 大?
aspx 使用的是.net 技術。IIS 中默認不支持,ASP 只是腳本語言而已。入侵的時候 asp 的木馬一般是guest 權限…APSX 的木馬一般是 users 權限。
5、如何繞過 waf?
大小寫轉換法
干擾字符
/*!*/
編碼 base64
unicode
hex
url
ascll
復參數(shù)
6、如何向服務器寫入 webshell?
各種上傳漏洞 mysql 具有寫入權限,用 sql 語句寫入 shellhttp put 方法。
更多關于“網(wǎng)絡安全培訓”的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學,課程大綱緊跟企業(yè)需求,更科學更嚴謹,每年培養(yǎng)泛IT人才近2萬人。不論你是零基礎還是想提升,都可以找到適合的班型,千鋒教育隨時歡迎你來試聽。