2026/1/1 11:22:35
网站建设
项目流程
如何建立p2p网站,个人免费网站空间百度,做网站的人是什么职位,ps软件下载网站1.文件上传漏洞
1.1. 描述
文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤#xff0c;而导致的用户可以越过其本身权限#xff0c;向服务器上传可执行的动态脚本文件。如常见的头像上传#xff0c;图片上传#xff0c;oa 办公文件上传#xff0c;媒体上…1.文件上传漏洞1.1. 描述文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。如常见的头像上传图片上传oa 办公文件上传媒体上传允许用户上传文件如果过滤不严格恶意用户利用文件上传漏洞上传有害的可以执行脚本文件到服务器中可以获取服务器的权限或进一步危害服务器。1.2. 危害非法用户可以上传的恶意文件控制整个网站甚至是控制服务器这个恶意脚本文件又被称为 webshell上传 webshell 后门 很方便地查看服务器信息查看目录执行系统命令等。1.3. 有关文件上传的知识文件上传的过程客户端 选择发送的文件-服务器接收-网站程序判断-临时文件-移动到指定的路径服务器 接收的资源程序服务器接收资源代码python fastapi框架代码from fastapi import FastAPI, File, UploadFile from typing import List import uvicorn app FastAPI() # file: UploadFile适合大文件上传比较常用 app.post(/uploadFile/) #直接对应UploadFile类型数据 async def create_upload_file(file: UploadFile): #打印文件名称 print(file,file.filename) #将上传的文件保存到服务本地 with open(f{file.filename}, wb) as f: #一次读取1024字节循环读取写入 for chunk in iter(lambda: file.file.read(1024), b): f.write(chunk) return {filename: file.filename} if __name__ __main__: #注意run的第一个参数 必须是文件名:应用程序名 uvicorn.run(文件上传:app, port8080, reloadTrue)运行服务客户端文件上传的代码!DOCTYPE html html langen head meta charsetUTF-8 titleTitle/title /head body form actionhttp://127.0.0.1:8080/uploadFile/ methodpost enctypemultipart/form-data label forfileFilename:/label input typefile namefile idfile / br / input typesubmit namesubmit valueSubmit / /form /body /html选择文件点击提交上传上传成功文件上传漏洞文件上传漏洞分为 直接文件上传这种漏洞类型是属于高危漏洞的一种能直接 getshell而且没有任何限制攻击者很容易通过上传点获取网站的控制权限另外一种是有条件的上传漏洞这种漏洞一般是开发者经验不足对文件上传做了简单的限制如简单的前端认证文件头文件检测这种检测行为可以完全绕过的另外一个方面就是权限认证没处理没有对文件上传页面进行权限认证匿名者就能访问上传文件上传网页后门到网站目录控制整个网站还有一些上传逻辑有问题导致文件上传可以被绕过上传后门到网站上。有的文件上传漏洞则是通过中间件或者系统特性上传可以被服务器解析脚本文件从而导致网站可被控制。文件上传漏洞的修复方案在网站中需要存在上传模块需要做好权限认证不能让匿名用户可访问。文件上传目录设置为禁止脚本文件执行。这样设置即使被上传后门的动态脚本也不能解析导致攻击者放弃这个攻击途径。设置上传白名单白名单只允许图片上传如jpg png gif 其他文件均不允许上传上传的后缀名一定要设置成图片格式如 jpg png gif1.4. 文件上传的攻击方法寻找测试网站的文件上传的模块常见 头像上传修改上传文件编辑器中文件上传图片上传、媒体上传等通过抓包上传恶意的文件进行测试上传后缀名 asp php aspx 等的动态语言脚本查看上传时的返回信息判断是否能直接上传如果不能直接上传再进行测试上传突破例如上传文件的时候只允许图片格式的后缀但是修改文件时却没有限制后缀名图片文件可以修改成动态语言格式如 php则可能访问这个文件的 URL 直接 getshell可以控制网站。1.5. 常见的网站文件后缀名漏洞可执行脚本的文件后缀名可被网站目录解析。以下是常见的后缀名aspasacdxcerphpaspxashxjspphp3php.ashtmlphtml有些网站会对 asp 或者 php 进行过滤转成空可用这些后缀名。aspasp asasppphpphp1.5.1. 任意文件上传漏洞任意文件上传漏洞又名文件直接上传漏洞 这种漏洞危害极大如果攻击者能直接上传恶意脚本到网站存放的目录且这个目录可解析动态脚本语言那么攻击者就能够直接获取网站权限甚至进一步权限提升控制服务器。1.5.2. 任意文件上传代码分析php后端代码直接获取文件名 把上传的临时文件移动到 hackable/uploads 目录下直接上传文件 网页会返回路径 访问 url 即可 getshell上传的文件可以改成其他恶意脚本或者后门如中国菜刀一句话后门大马。即可获得 webshell。1.5.3. 绕过前端 js 检测上传在文件上传时用户选择文件时或者提交时有些网站会对前端文件名进行验证一般检测后缀名是否为上传的格式。如果上传的格式不对则弹出提示文字。此时数据包并没有提交到服务器只是在客户端通过 js 文件进行校验验证不通过则不会提交到服务器进行处理。1.5.4. 绕过 js 检测方法按 F12 使用网页审计元素把校验的上传文件后缀名文件删除即可上传。把恶意文件改成 js 允许上传的文件后缀如 jpg、gif、png 等再通过抓包工具抓取 post 的数据包把后缀名改成可执行的脚本后缀如 php 、asp、jsp、net 等。即可绕过上传。删除 js 文件抓包修改后缀名1.5.5. 前端 js 检测后缀代码分析客户端 html 上传文件时会调用 checkFile 函数首先获取文件后缀名。如果文件为空则弹出“请选择要上传的文件”如果文件不为空获取上传的文件后缀名不 .jpg、.png 、.gif 其中一种则提示“该文件不允许上传”上传失败。1.5.6. 绕过 contnet-type 检测上传有些上传模块会对 http 的类型头进行检测如果是图片类型允许上传文件到服务器否则返回上传失败。因为服务端是通过 content-type 判断类型content-type 在客户端可被修改。则此文件上传也有可能被绕过的风险。1.5.7. 分析 content-type 漏洞代码首先进行 submit 提交判断再检测文件类型如果是 image/jpeg 或者 image/png即允许上传。1.5.8. content-type 检测上传攻击上传文件,脚本文件抓包把 content-type 修改成 image/jpeg 即可绕过上传。修改后 Content-Type: image/jpeg1.5.9. 绕过黑名单上传上传模块有时候会写成黑名单限制在上传文件的时获取后缀名再把后缀名与程序中黑名单进行检测如果后缀名在黑名单的列表内文件将禁止文件上传。黑名单代码分析首先是检测 submit 是否有值获取文件的后缀名进行黑名单对比后缀名不在黑名单内允许上传。绕过黑名单上传的攻击上传图片时如果提示不允许 php、asp 这种信息提示可判断为黑名单限制上传黑名单以外的后缀名即可。在 iis 里 asp 禁止上传了可以上传 asa cer cdx 这些后缀如在网站里允许.net 执行 可以上传 ashx 代替 aspx。如果网站可以执行这些脚本通过上传后门即可获取 webshell。在不同的中间件中有特殊的情况如果在 apache 可以开启 application/x-httpd-php在 AddType application/x-httpd-php .php .phtml .php3后缀名为 phtml 、php3 均被解析成 php 有的 apache 版本默认就会开启。上传目标中间件可支持的环境的语言脚本即可如.phtml、php3。网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级黑客1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取网络安全大礼包《黑客网络安全入门进阶学习资源包》免费分享7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完·用Python编写漏洞的exp,然后写一个简单的网络爬虫·PHP基本语法学习并书写一个简单的博客系统熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选)·了解Bootstrap的布局或者CSS。8、高级黑客这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。网络安全工程师企业级学习路线很多小伙伴想要一窥网络安全整个体系这里我分享一份打磨了4年已经成功修改到4.0版本的**《平均薪资40w的网络安全工程师学习路线图》**对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。如果你想要入坑黑客网络安全工程师这份282G全网最全的网络安全资料包网络安全大礼包《黑客网络安全入门进阶学习资源包》免费分享学习资料工具包压箱底的好资料全面地介绍网络安全的基础理论包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等将基础理论和主流工具的应用实践紧密结合有利于读者理解各种主流工具背后的实现机制。网络安全源码合集工具包视频教程视频配套资料国内外网安书籍、文档工具 因篇幅有限仅展示部分资料需要点击下方链接即可前往获取黑客/网安大礼包CSDN大礼包《黑客网络安全入门进阶学习资源包》免费分享好了就写到这了,大家有任何问题也可以随时私信问我!希望大家不要忘记点赞收藏哦!特别声明此教程为纯技术分享本文的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失。本文转自网络如有侵权请联系删除。