32、WEB攻防——通用漏洞&文件上传&二次渲染&.htaccess&变异免杀
发布时间:2024年01月22日
一、点过滤
不能写带文件后缀的文件名;IP转数字

二、文件删除
文件依据规则进行删除,删除有两种删除的类型:
- 什么文件都删除,条件竞争进行绕过
- 后门代码删除,后门代码写到远程地址,再包含
直接包含到.user.ini

三、二次渲染

需要配合文件包含漏洞,如果没有文件包含漏洞,需要使用.user.ini
进行php环境配置,当然访问的php文件需要对php环境进行配置,支持.user.ini
。
文件上传——二次渲染
四、.htaccess

.user.ini
限制脚本语言,.htaccess
限制中间件类型(默认支持apache)。

五、过滤php关键函数
切割关键函数

.user.ini
成功的两个条件:
- 需要php版本支持(php7默认支持,php5默认不支持);
- 有.user.ini的文件夹下需要有正常的php文件。
文章来源:https://blog.csdn.net/qq_55202378/article/details/135745514
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:chenni525@qq.com进行投诉反馈,一经查实,立即删除!