【网络安全】护网系列-web漏洞(文件上传漏洞、文件包含漏洞)

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
云解析DNS,个人版 1个月
简介: 【网络安全】护网系列-web漏洞(文件上传漏洞、文件包含漏洞)

5. 文件上传漏洞

5.1 原理

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。

一句话木马
<?php @eval($_POST['666']);?>

5.2 常见上传点

image-20230717090253474.png

编辑器

image-20230717090307839.png

5.3 上传条件

(1)木马上传成功,未被杀;

(2)知道木马的路径在哪;蚁剑连接需要路径 能够访问到

(3)上传的木马能正常运行。

上传过程检测

image-20230717090457987.png

才能成功入侵

5.4 Webshell

Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。

黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起

然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境

以达到控制网站服务器的目的。

先上传小马(代码短,免杀效果好),没问题再上传大马(可以实现很多功能)

image-20230717090819464.png

5.4.1 一句话木马

image-20230717090948803.png

1、标记脚本语言的开始

2、执行后面请求到的数据

3、请求用户端数据

可以执行系统命令,通过系统命令执行其他操作

5.4.2 管理工具

功能:实现webshell的连接

image-20230717091059930.png

5.5 上传流程

5.5.1 信息搜集

信息搜集接触面广,可以找到对应的中间件版本

比如

iis  5.x  6.x
(1)找中间件

中间件有三种解析方式

1、格式解析

限制不能上传.php、.jsp、.asp的文件

但是可以上传asa、cer、cdx的格式(等价,会当成asp执行)

2、目录解析

前提是可以上传目录

image-20230717091840258.png

有些编辑器可以上传

我们需要先新建一个目录,命名为1.php

然后我们上传1.txt没问题,1.png也没问题,那么这两个文件就被放在目录下

只需要在1.txt中写一个脚本,就可以被执行

3、分号解析

比如在上传1.php文件时,可以用

1.php;.jpg上传

后缀没问题,可以上传,但是上传到服务器会把分号去除,还是一个脚本

注意:在重命名的情况下不能用

上传1.php到服务器
上传后重命名为2.php
2.PHP文件失效

利用中间件的特征,找一个上传点

iis  7.0以上的漏洞
1、/.php
2、找上传点  图片码

先找到一个.asp的网站,打开其中的图片,在图片地址后面加一个/.php,

如果出现乱码,就有解析漏洞

(2)找上传点

前端编辑的地方,资料上传的地方

字典爆破
会员中心 头像资料 评论 反馈 。。。

upload/
/upload.jsp
editor/
ewebeditor/
fckeditor/
(3)上传绕过

首先要知道文件上传有哪几种上传方式

黑名单检测 & 白名单检测 & 文件内容

黑名单:限制不能上传的类型
白名单:;只能上传文件的类型
文件内容:图片中写入一段代码,以图片形式存在

1、黑名单绕过

1、大小写  php  .PhP  .JSP
2、空格
3、点
php.
4、双写
5、::$DATA

image-20230717122450757.png

2、白名单绕过

1、%00  00截断
1.php%00.jpg
结合目录使用
upload/1.php%00

5.5.2 上传文件方式

总结:删除/禁用JS、修改MIME、等价扩展名、大小写、
htaccess、双写、空格、点、::$DATA、%00截断、0x00截断、图片马、条件竞争等等。

6. 文件包含漏洞

6.1 原理

文件包含,是一个功能

在各种开发语言中都提供了内置的文件包含函数,可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。

由于没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。

1、本地文件包含漏洞(LFI):仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击者更多的会包含一些固定的系统配置文件,从而读取系统敏感信息。

2、远程文件包含漏洞(RFI):能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况很严重。

6.2 利用条件

利用条件:

(1)allow_url_include=On&&allow_url_fopen=On(两个选项同时开启)

(2)用户可以动态控制变量

6.3 包含函数

结合函数特性去利用

文件包含函数:

PHP:Include()、Require()、Include_once()、Require_once() https://www.kancloud.cn/sunwei056/phpbase/312803

读取配置信息

image-20230717172803594.png

6.4 伪协议

出现漏洞时,利用伪协议做一些特殊的操作

image-20230717172940770.png

file://        访问本地系统
目录
相关文章
|
4天前
|
安全 算法 网络安全
数字堡垒的裂缝与修补 —— 网络安全漏洞与防御策略
【8月更文挑战第16天】 在数字化时代的浪潮中,网络安全成为保护信息资产不可或缺的盾牌。本文将揭示网络空间中潜藏的风险,探讨加密技术如何成为数据安全的锁链,并强调培养安全意识的重要性。我们将一同穿梭在代码的迷宫中,寻找那些被忽视的角落,修补可能让整个系统崩溃的微小裂缝,确保个人与企业能在信息战的前线屹立不倒。
|
5天前
|
SQL 安全 网络安全
数字堡垒之下:网络安全漏洞与加密技术的较量
在数字化的浪潮中,网络安全成为了保护信息资产的坚固堡垒。本文将探讨网络安全面临的挑战,特别是安全漏洞和加密技术的重要性,同时强调提升个人和企业的安全意识的必要性。我们将从网络攻击者利用安全漏洞的方式谈起,深入到加密技术如何成为防御手段的核心,最后探讨如何通过教育和实践提高安全防范能力,共同构建更安全的网络环境。
|
4天前
|
SQL 人工智能 安全
网络安全漏洞、加密技术与安全意识的探索
【8月更文挑战第16天】在数字化时代,网络安全成为维护个人隐私和企业数据的关键防线。本文将深入探讨网络安全中的漏洞问题,分析加密技术在保护信息安全中的作用,并强调培养良好的安全意识的重要性。通过案例分析和理论阐述,旨在为读者提供一套全面的网络安全知识体系,帮助其在日益复杂的网络环境中保持警惕,采取有效措施防范潜在的网络威胁。
|
5天前
|
Java
java网络编程 UDP通信协议实现局域网内文件的发送和接收
java网络编程 UDP通信协议实现局域网内文件的发送和接收
java网络编程 UDP通信协议实现局域网内文件的发送和接收
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密技术与安全意识的探讨
【8月更文挑战第16天】在数字化时代,网络安全与信息安全成为维护社会稳定和保护个人隐私的重要议题。本文将深入探讨网络安全漏洞的成因、影响及防范措施,介绍加密技术的基本原理和应用,并强调提升公众的安全意识在构建网络防线中的重要性。通过分析当前网络安全面临的挑战,提出加强技术防护和提高用户安全意识的双重策略,旨在为读者提供全面的网络安全知识分享。
24 9
|
2天前
|
SQL 安全 网络安全
网络防御的盾牌:揭秘网络安全漏洞与加密技术的博弈
【8月更文挑战第18天】在数字时代的棋局中,网络安全漏洞和加密技术如同对弈双方,不断上演着攻防战。本文将深入探讨网络安全的薄弱环节,并揭示如何通过先进的加密技术和提升安全意识来构筑防线。我们将从漏洞的形成、利用到防御策略进行全方位的剖析,并分享如何在日常生活中提高个人信息的安全等级。
14 2
|
1天前
|
存储 安全 算法
网络安全的守护盾:漏洞、加密与意识的三重奏
【8月更文挑战第19天】 在数字化浪潮中,网络安全如同一面坚固的护盾,保护着信息资产不受威胁。本文将深入探讨网络安全中的三大关键要素:漏洞管理、加密技术以及安全意识的重要性。我们将通过实际案例分析,了解如何识别和应对网络漏洞,掌握加密技术的基本原理和应用,同时提升个人和组织的安全防范意识。文章旨在为读者提供一套实用的网络安全知识体系,以增强对网络威胁的防御能力。
|
3天前
|
安全 网络安全 数据安全/隐私保护
数字堡垒的裂缝与修复:网络安全漏洞、加密技术与安全意识
【8月更文挑战第17天】 在数字化时代,网络安全如同一座保护数据资产不受侵犯的数字堡垒。然而,这座堡垒并非无懈可击,网络攻击者不断寻找并利用安全漏洞进行破坏活动。本文将深入浅出地探讨网络安全中常见的漏洞类型、加密技术的工作原理以及提升个人和组织安全意识的重要性,旨在为读者提供一套实用的网络安全知识框架,帮助加固数字堡垒的每一砖一瓦。
|
4天前
|
SQL 安全 算法
数字堡垒:网络安全漏洞与加密技术的博弈
在数字化时代,网络安全与信息安全成为保护个人隐私和企业数据不可或缺的防线。本文将探讨网络安全的薄弱环节,分析加密技术如何作为盾牌抵御网络威胁,并强调提升安全意识的重要性。通过深入浅出的方式,我们旨在为读者揭开网络安全的神秘面纱,提供实用的防护策略,确保每个人都能在信息海洋中安全航行。
13 1
|
4天前
|
存储 监控 安全
网络安全漏洞与防护策略
【8月更文挑战第16天】在数字化时代,网络安全问题日益突出。本文将探讨网络安全漏洞的类型、成因和影响,以及如何通过加密技术和提升安全意识来防范这些漏洞。我们将分析不同类型的网络攻击,如恶意软件、钓鱼攻击和DDoS攻击,并讨论如何利用加密技术保护数据传输和存储的安全。此外,我们还将强调培养良好的网络安全习惯和提高员工安全意识的重要性。最后,我们将提出一些实用的网络安全策略,以帮助企业和个人更好地保护自己免受网络威胁。
11 2

热门文章

最新文章