文件上传漏洞从原理到Webshell利用
文件上传漏洞
文件上传若未做过滤,可能导致恶意脚本文件上传,进而导致文件上传漏洞。
01 三层过滤
-
用户js
-
WAF(Web应用防护墙)
-
服务器代码
02 危害
获取服务器权限,提升主机权限
操作系统权限:
Windows用户组 system administrator guest
web安全的策略:
最小权限原则、最少应用原则
03 Webshell示例
Webshell是黑客植入的网页后门,以asp,php,jsp,cgi等网页文件形式存在,可帮助黑客控制网站,就好像电脑木马控制电脑。
php一句话木马:可以将小马看作一个免杀木马
<?php @eval($_POST[aaa]);?>
<?php ?>语法规则: @:隐藏报错信息eval():将代码⽤于执⾏客户端命令将字符串⽤作php代码执⾏$_POST:接受客户端提交的数据aaa:客户端提交的命令参数(webshall密码)
打开phpstudy_pro
首页开启apache
网站管理打开根目录新建⼀个php文件写⼊⼀句话木马保存。
蚁剑
右键添加数据
webshell里面只能接受POST和REQUEST请求测试连接之后再添加。
说明能正常解析php文件
黑名单:禁止上传什么文件
白名单:只允许上传需要的文件
文件上传漏洞利用成功,需要满足的条件
- 木马上传成功没被杀
- 找到木马存在的路径。因为它以网页形式存在,需要访问它,再去利用它
- 正常运行(代码正确、能被解析)
文件上传功能点:
黑盒:头像,附件,编辑器,留言板,文件后台,会员中心
白盒:代码审计(源码)
常见找木马路径方法:
1.响应包
2.图片右键图片地址
3.页面源码
4.报错+后台目录扫描
木马上传后无法解析:
1.木马本身写错了
2.asp上传了php没有解析环境
检测过程:
1.客户端前端检测
2.服务器端mime类型检测
3.服务器端文件扩展名
4.服务器端文件内容(包前后几个字段)
3.页面源码
4.报错+后台目录扫描
木马上传后无法解析:
1.木马本身写错了
2.asp上传了php没有解析环境
检测过程:
1.客户端前端检测
2.服务器端mime类型检测
3.服务器端文件扩展名
4.服务器端文件内容(包前后几个字段)
文章来自网上,侵权请联系博主
互动话题:如果你想学习更多网安方面的知识和工具,可以看看以下题外话!
题外话
如果你是也准备转行学习网络安全(黑客)或者正在学习,这些我购买的资源可以分享给你们,互勉:
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
一、网络安全(黑客)学习路线
网络安全(黑客)学习路线,形成网络安全领域所有的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。

二、网络安全教程视频
我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

三、网络安全CTF实战案例
光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这里带来的是CTF&SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

四、网络安全面试题
最后,我们所有的作为都是为就业服务的,所以关键的临门一脚就是咱们的面试题内容,所以面试题板块是咱们不可或缺的部分,这里我给大家准备的就是我在面试期间准备的资料。

网安其实不难,难的是坚持和相信自己,我的经验是既然已经选定网安你就要相信它,相信它能成为你日后进阶的高效渠道,这样自己才会更有信念去学习,才能在碰到困难的时候坚持下去。
机会属于有准备的人,这是一个实力的时代。人和人之间的差距不在于智商,而在于如何利用业余时间,只要你想学习,什么时候开始都不晚,不要担心这担心那,你只需努力,剩下的交给时间!
这份完整版的网络安全学习资料已经上传优快云,朋友们如果需要可以微信扫描下方优快云官方认证二维码免费领取【保证100%免费】

文件上传漏洞与Webshell利用详解
1806

被折叠的 条评论
为什么被折叠?



