先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
正文
一般保存文件名前后带空格,保存时都会被忽略掉
而php在传输中,可识别
eg:黑名单过滤中只有".php",没有".php "、“ .php”
空格filename.php
filename.php空格
3、点号绕过
文件后缀加点,保存后系统自动过滤末尾的点
eg:“a.php.”,黑名单没有对"php."过滤,则绕过
4、::$data绕过(只适用于windows)
a.php::$data 相当于访问a.php
ab:a.php::$data 相当于访问ab文件夹下的a.php
eg: a.php改为 a.php::$data
5、单次过滤绕过
思路:已知过滤规则,假如都是过滤一次,则可尝试两次绕过
6、后缀双写绕过
场景:过滤规则检测到黑名单后缀时,将文件名中对应后缀删除的情况
eg:a.pphphp 从左到右识别,识别第二到第四位的php时,即"pphphp",判定后缀名存在黑名单,将识别到的php删除,后缀只剩下字符组合php,故此时变为a.php
程序认为处理完毕,不拦截,故绕过
白名单绕过
1、MIME类型绕过
MIME多用途网络邮件扩展类型,称为Content-type
eg:若后台根据MIME判断文件类型,则存在绕过
改为没允许上传的类型,即可绕过验证
2、路径栏00截断绕过
条件:
1)php版本<5.3
2)配置文件php.ini中magic_quotes_gpc必须为off,上传路径可控
原理:
0x00是字符串的结束标识符
攻击者可利用手动添加标识符的方式将后面的内容进行截断,标识符后面的内容可以帮我们绕过检测
%00是结束符的url编码格式
eg:允许上传.jpg,不允许上传.php,如何绕过传.php一句话木马呢?
选中a.php(写入一句话木马)上传并抓包,修改文件保存路径和文件名
保存路径(带参数:/upload/test/index.php?save_path=…/upload/aa.php%00):…/upload/ 改 …/upload/aa.php%00
文件名(filename):a.php 改 a.jpg
最后会拼接为:…/upload/aa.php%00a.jpg
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
备注网络安全)**
[外链图片转存中…(img-TZwqsv8C-1713205460882)]
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!