文件上传漏洞 —— 高危漏洞 (可以针对服务器进行攻击)
- 可能产生的原因:只要有上传功能的地方都可能导致文件上传漏洞。如:微博、QQ上传文件等。
2.上传的正常文件:图片、文本文档、表格、音频文件、视频文件...
3.脚本文件:asp、php、java、python...
4.木马文件 :具有攻击性的脚本文件,又名 webshell,俗称“后门”。攻击人员可通过“留后门”的方式对该服务器作出持续性的攻击。
常见的木马文件如下:
(1)小马:一句话木马。(其代码只有一句话)
<?PHP @eval($_POST['1']);?>——需要通过工具进行连接,连接密码:1
<?PHP @system($_GET['cmd']);?>—— 执行操作系统命令功能,不需要工具连接
(2)大马:可以把它理解成工具 。
特点:代码量大,经过多次编码伪装。
(3)图片马:将木马隐藏在图片里面。
5.文件上传漏洞产生的原因:
**服务器没有对用户上传的文件做检测,或者检测的不够充分。**
6.看案例
http : / /www. bwapp.com/images/pass.txt 一文件存储的路径,文本文件上传成功
http : / /www. bwapp. com/images/h5. jpg -—-文件存储的路径,图片文件上传成功
问:为什么上传php木马文件虽然成功,但是访问时,网站是一片空白?
当作是php的后端语言去执行了,但是前端不会识别到,故不会回显。(当访问网站时页面为空时,一般上传成功)。
7.文件上传漏洞常用的工具:中国蚁剑、中国菜刀。
8.当无法上传木马文件时,可能是限制了php、asp、exe文件等可能存在威胁的文件 ——> 想方设法绕过。
9.说到绕过,不得不提“免杀”(目的是避免被杀毒软件查杀)。
白名单/黑名单 <——>前后端过滤
** 白名单:**运行上传的文件。
**黑名单:**不允许上传的文件。
** 前端过滤: **
将php后缀改成txt / jpg /doc / img —BP抓包—> 改变后缀 ——> 再改回php后缀
** 后端过滤:**
(1)特殊的文件后缀:
①大小写:PHP、PhP..... ②特殊后缀:php5、phtml
11.文件上传漏洞成功的关键:找到上传的文件保存在哪个地方(真实环境并不像靶机那样直接告诉你文件上传的位置,所以要自己找到)。
浅浅补充一些小小的知识点叭:
弱口令/默认口令
1.引入场景:比如家里装的无线路由器,大部分存在默认口令。出于安全原因,建议需要修改默认 口令。
2.弱口令/弱密码(安全性差)
比如:123456,666666,身份证号,生日,手机号.....
——>导致暴力破解(例:某些登录框没有验证码,可以通过爆破->可以使用BP的Intruder模块) 爆破的关键:字典(很多用户名和密码的集合)。
- NISP考题:
当一个网站的登录处做了对访问时间的限制是为了预防哪一种漏洞:爆破。
绵薄之力,希望对各位有帮助哦°˖✧◝(⁰▿⁰)◜✧˖°
版权归原作者 笨小孩ʕ•ﻌ•ʔ 所有, 如有侵权,请联系我们删除。