简述
命令执行一般都用php自带的函数来进行执行,但是很多时候运维或者搞安全的会禁用这些用不到的函数来加固,包括一些CTF也是禁用一些函数来考察你的绕过能力,这时候就需要你对常见的函数绕过进行一些了解,本文就是总结下php在所有自带命令执行函数被禁后的其他操作.
      记录一下复现过程,防止下次遇见的时候再去翻资料, 首先 Apache Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。 Apache solr历史上有众多高危漏洞,为了自己以后遇见直接找到所有漏洞复现方式,先贴个链接: apache solr历史漏洞列表
为了防止中间人攻击,app很多采用了证书固定技术,就是证书的双向认证。 我们在burp抓取浏览器https的包时,有时候会弹出警告当前证书不可信,然后我们手动勾选信任即可进行抓包(这种就是单向验证,我们强制服务端接收我们自己的证书)。
app的双向验证就是,如果我们的证书和app内置在客户端的证书不一致,那么他就直接报错或者直接退出。所以我们在渗透测试app的业务时需要一点手段绕过ssl的双向认证,目前绕过ssl-pinning的主要手段就是hook和逆向源码重新修改修改 IPA 文件、打包、安装。
由于很多app都进行了加固,逆向源码是不太容易的事情,所以更多的人采用hook函数的方法来进行ssl-pinning的绕过,本篇文章就是介绍两种过SSL-unpining的绕过方法。