0


文件上传漏洞

文件上传漏洞 —— 高危漏洞 (可以针对服务器进行攻击)

  1. 可能产生的原因:只要有上传功能的地方都可能导致文件上传漏洞。如:微博、QQ上传文件等。

2.上传的正常文件:图片、文本文档、表格、音频文件、视频文件...

3.脚本文件:asp、php、java、python...

4.木马文件 :具有攻击性的脚本文件,又名 webshell,俗称“后门”。攻击人员可通过“留后门”的方式对该服务器作出持续性的攻击。

常见的木马文件如下:

(1)小马:一句话木马。(其代码只有一句话)

<?PHP @eval($_POST['1']);?>
——需要通过工具进行连接,连接密码:1      
<?PHP @system($_GET['cmd']);?>
  —— 执行操作系统命令功能,不需要工具连接 

(2)大马:可以把它理解成工具 。

    特点:代码量大,经过多次编码伪装。

(3)图片马:将木马隐藏在图片里面。

5.文件上传漏洞产生的原因:

    **服务器没有对用户上传的文件做检测,或者检测的不够充分。**

6.看案例

http : / /www. bwapp.com/images/pass.txt 一文件存储的路径,文本文件上传成功

http : / /www. bwapp. com/images/h5. jpg -—-文件存储的路径,图片文件上传成功

问:为什么上传php木马文件虽然成功,但是访问时,网站是一片空白?

当作是php的后端语言去执行了,但是前端不会识别到,故不会回显。(当访问网站时页面为空时,一般上传成功)。

7.文件上传漏洞常用的工具:中国蚁剑、中国菜刀。

8.当无法上传木马文件时,可能是限制了php、asp、exe文件等可能存在威胁的文件 ——> 想方设法绕过。

9.说到绕过,不得不提“免杀”(目的是避免被杀毒软件查杀)。

  1. 白名单/黑名单 <——>前后端过滤

    ** 白名单:**运行上传的文件。

    **黑名单:**不允许上传的文件。
    

    ** 前端过滤: **

    将php后缀改成txt / jpg /doc / img  —BP抓包—>  改变后缀 ——> 再改回php后缀
    

    ** 后端过滤:**

    (1)特殊的文件后缀:

    ①大小写:PHP、PhP.....
    
    ②特殊后缀:php5、phtml
    

11.文件上传漏洞成功的关键:找到上传的文件保存在哪个地方(真实环境并不像靶机那样直接告诉你文件上传的位置,所以要自己找到)。


浅浅补充一些小小的知识点叭:

弱口令/默认口令

1.引入场景:比如家里装的无线路由器,大部分存在默认口令。出于安全原因,建议需要修改默认 口令。

2.弱口令/弱密码(安全性差)

    比如:123456,666666,身份证号,生日,手机号.....
    ——>导致暴力破解(例:某些登录框没有验证码,可以通过爆破->可以使用BP的Intruder模块)

    爆破的关键:字典(很多用户名和密码的集合)。
  1. NISP考题:

当一个网站的登录处做了对访问时间的限制是为了预防哪一种漏洞:爆破。

绵薄之力,希望对各位有帮助哦°˖✧◝(⁰▿⁰)◜✧˖°

标签: web安全

本文转载自: https://blog.csdn.net/qq_63179750/article/details/127452454
版权归原作者 笨小孩ʕ•ﻌ•ʔ 所有, 如有侵权,请联系我们删除。

“文件上传漏洞”的评论:

还没有评论