简介目录
文件上传漏洞原理
webshell介绍
网站控制工具
文件上传漏洞靶场安装
文件上传漏洞靶场练习
文件上传漏洞防御
what?文件包含漏洞
正文:
文件上传漏洞原理
eval():python中eval()函数作用是计算字符串中有效的表达式,并返回结果
https://www.cnblogs.com/someone9/p/9180218.html
其他几种文件上传漏洞防御方法 :
1. 检查文件上传路径 ( 避免 0x00 截断、 IIS6.0 文件夹解析漏洞、目录遍历 )
2. 文件扩展名检测 ( 避免服务器以非图片的文件格式解析文件 )
3. 文件 MIME验证 ( 比如 GIF 图片 MIME为 image/gif,CSS 文件的 MIME为 text/css 等 ) 3. 文件内容检测 ( 避免图片中插入 webshell)
4. 图片二次渲染 ( 最变态的上传漏洞防御方式 , 基本上完全避免了文件上传漏洞 )
5. 文件重命名 ( 如随机字符串或时间戳等方式 , 防止攻击者得到 webshell 的路径 )
另外值得注意的一点是, 攻击者上传了webshell之后需要得到webshell 的路径才能通过工 具连接 webshell, 所以尽量不要在任何地方 ( 如下载链接等 ) 暴露文件上传后的地址, 在这里 必须要提一点 , 就是有很多网站的上传点在上传了文件之后不会在网页上或下载链接中暴露 文件的相对路径, 但是在服务器返回的数据包里却带有文件上传后的路径 。
2.webshell介绍
一句话木马:代码短
大 马:体积大,功能全,能够管理数据库,文件管理,对站点进行快速信息收集,甚至能够提权
小马:只有文件上传功能,体积小
3.网站控制工具
中国菜刀;中国蚁剑https://blog.youkuaiyun.com/X__WY__X/article/details/108598003;weevely;哥斯拉;冰蝎
4.文件上传漏洞靶场安装
基于php环境;
流程:安装apachu,下载PHP,配置PHP,安装靶场:https://github.com/c0ny1/upload-labs
靶场练习
5.文件上传漏洞靶场练习
6.文件上传漏洞防御
发生前提:网站上传功能正常使用,文件类型允许上传,上传路径可以确定,文件可以被访问,可以被执行和包含
Linux文件权限:所有者,用户组,其他人
内容不足
7.what?文件包含漏洞
文件包含漏洞原因:内容,函数(通过包含代码实现的)
文件位置分类:本地包含(目录遍历漏洞),通过接口动态包含,图片包含命令;远程包含;
包含敏感文件;;;;远程文件包含:XXE,SSRF,RFI
小白学习心得:有点枯燥,好多工具学习,感觉小破站讲的东西很浅显,后期还得看看其他资料