小白网安学习03

文章介绍了文件上传漏洞的原理,包括eval函数的作用,以及多种防御措施,如检查路径、文件扩展名检测和内容检测等。还讨论了一句话木马、大马和小马等webshell类型,并列举了一些网站控制工具。此外,文章提供了文件上传漏洞靶场的安装和练习指南,并提及了文件包含漏洞的概念和分类。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

简介目录

  1. 文件上传漏洞原理

  1. webshell介绍

  1. 网站控制工具

  1. 文件上传漏洞靶场安装

  1. 文件上传漏洞靶场练习

  1. 文件上传漏洞防御

  1. what?文件包含漏洞

正文:

  1. 文件上传漏洞原理

eval():python中eval()函数作用是计算字符串中有效的表达式,并返回结果

https://www.cnblogs.com/someone9/p/9180218.html

其他几种文件上传漏洞防御方法 :

1. 检查文件上传路径 ( 避免 0x00 截断、 IIS6.0 文件夹解析漏洞、目录遍历 )

2. 文件扩展名检测 ( 避免服务器以非图片的文件格式解析文件 )

3. 文件 MIME验证 ( 比如 GIF 图片 MIME为 image/gif,CSS 文件的 MIME为 text/css 等 ) 3. 文件内容检测 ( 避免图片中插入 webshell)

4. 图片二次渲染 ( 最变态的上传漏洞防御方式 , 基本上完全避免了文件上传漏洞 )

5. 文件重命名 ( 如随机字符串或时间戳等方式 , 防止攻击者得到 webshell 的路径 )

另外值得注意的一点是, 攻击者上传了webshell之后需要得到webshell 的路径才能通过工 具连接 webshell, 所以尽量不要在任何地方 ( 如下载链接等 ) 暴露文件上传后的地址, 在这里 必须要提一点 , 就是有很多网站的上传点在上传了文件之后不会在网页上或下载链接中暴露 文件的相对路径, 但是在服务器返回的数据包里却带有文件上传后的路径 。

2.webshell介绍

一句话木马:代码短

大 马:体积大,功能全,能够管理数据库,文件管理,对站点进行快速信息收集,甚至能够提权

小马:只有文件上传功能,体积小

github.com/tennc/webshell

3.网站控制工具

中国菜刀;中国蚁剑https://blog.youkuaiyun.com/X__WY__X/article/details/108598003;weevely;哥斯拉;冰蝎

4.文件上传漏洞靶场安装

基于php环境;

流程:安装apachu,下载PHP,配置PHP,安装靶场:https://github.com/c0ny1/upload-labs

靶场练习

5.文件上传漏洞靶场练习

6.文件上传漏洞防御

发生前提:网站上传功能正常使用,文件类型允许上传,上传路径可以确定,文件可以被访问,可以被执行和包含

Linux文件权限:所有者,用户组,其他人

内容不足

7.what?文件包含漏洞

文件包含漏洞原因:内容,函数(通过包含代码实现的)

文件位置分类:本地包含(目录遍历漏洞),通过接口动态包含,图片包含命令;远程包含;

包含敏感文件;;;;远程文件包含:XXE,SSRF,RFI

小白学习心得:有点枯燥,好多工具学习,感觉小破站讲的东西很浅显,后期还得看看其他资料

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值