文件上传漏洞
1.定义:指用户上传了一个可执行的脚本文件(常见头像,简历,资源,附件,编辑器),并通过此脚本文件获得了执行服务器端命令的能力。
2.所需条件
(1)木马上传成功,未被杀 (2)知道木马的路径
(3)上传的木马能正常运行 (4)上传过程检测
3.Webshell介绍
Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称
做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目
录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执
行环境,以达到控制网站服务器的目的。(暂时看不懂。。。。。)
4.一句话木马
<% %> //黑框框柱为标记脚本语言的开始
eval //获取返回值
request("cmd") //
请求用户端数据
5.iis
网上查的定义:iis是一种web网页服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面.)
iis 6.x 5.x
(1).格式解析
.php .jsp .asp不让传
.asp .php .asa .cer .asax -->当成asp执行
(2).目录解析
前提是可以上传新建目录 编辑器 fckeditor
新建目录
1.php 1.txt 1.png
直接访问1.php则会访问1.txt中的php代码
(3).分号解析
1.php;.jpg
重命名 20561561.jpg
iis7.0以上
(1).复制图片地址,打开加一个/.php 如果乱码是解析漏洞
上传图片码,直接进行解析
(2).找上传点 字典扫
upload/
/upload.jsp
editor/
ewebeditor/
fckeditor/
会员中心 头像资料 评论 反馈 。。。
(3).上传绕过
黑名单 白名单 文件内容
限制不能上传的类型
只能上传什么类型的文件
##黑名单
1、大小写 php .PhP .JSP
2、空格
3、点
1.php.
1.php. .
4、双写
5、::$DATA
##白名单
1、%00 00截断
1.php%00.jpg
##目录
upload/1.php%004
XSS漏洞
1.定义:
XSS
,即跨站脚本攻击,是指攻击者利用
Web
服务器中的代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript
编写的恶意代码),当信任此
Web
服务器的用户访问Web
站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。 (看懂了)
2.分类:
(1)、反射型
XSS
(2)、存储型
XSS
(3)、
DOM
型
XSS
3.DOM介绍
4.XXS攻击方式
RCE漏洞(远程代码执行漏洞)
1.定义:“RCE漏洞是一种软件安全缺陷/漏洞,允许恶意行为人通过远程计算机在远程计算机上执行自己选择的代码。
2.产生RCE漏洞的根本原因:服务器没有做过滤,导致在未自定义相对路径的情况下运行命令去执行。或者在Web应用中开发者为了灵活性,简洁性等会让应用调用代码或者系统命令执行函数去处理,同时没有考虑用户的输入是否可以被控制,造成代码/系统命令执行漏洞。”
3.远程代码执行漏洞防御