小白学黑客 - 文件上传漏洞
web安全的根本性原因:前端的输入是不可信的
漏洞链:各个漏洞之间的相互配合
源码审计:逻辑的安全性 & 调用函数的安全性
FUZZ:自动化模糊测试
工具篇
Burp Suite:请求拦截工具
Curl:命令行版本的Postman
HackBar 插件:渗透工具库
F12 -> HackBar 标签
https://chrome.google.com/webstore/detail/hackbar/ginpbkfigcoaokgflihfhhmglmbchinc
Wappalyzer 插件:网站分析工具
https://chrome.google.com/webstore/detail/wappalyzer-technology-pro/gppongmhjkpfnbhagpmjfkannfbllamg
漏洞发布平台:https://www.exploit-db.com/
渗透测试平台bwapp安装
1 | docker pull registry.cn-shanghai.aliyuncs.com/yhskc/bwapp |
文件上传漏洞
一句话木马
原理:利用 execute或eval函数,上传 xxx.php 文件,发送 post请求到文件所在地址,value的值包含要执行的命令
中国菜刀 WebShell 介绍:https://blog.51cto.com/yszr/2819826
也可以尝试 php3、php4、php5、pht、phtml 文件(针对 apache2服务器)
Web Server 漏洞示例
- Windows Server
- Nginx
Apache
其他漏洞
白名单安全性远远大于黑名单
前端验证绕过(请求拦截修改、修改前端代码)
.htaccess绕过
实施过程:
大小写绕过(windows 大小写一样,linux 不一样)
Windows 文件流绕过
%00字符串截断绕过
上传的文件名为 cxs.php%00.jpg 会被服务器截断为 cxs.php,实施过程需要结合 burp suite 拦截修改请求
文件头/内容检测绕过
把php代码追加到文件结尾
1
cat cxs.php >> cxs.png
SQL 注入
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Chen's Blog!
评论