文件上传漏洞、XSS漏洞、RCE漏洞

文章详细阐述了文件上传漏洞的定义、必要条件和常见手法,包括Webshell的利用以及在IIS不同版本中的解析漏洞。同时,提到了XSS跨站脚本攻击的三种类型,并简单介绍了RCE远程代码执行漏洞及其防御策略。
摘要由CSDN通过智能技术生成

文件上传漏洞

1.定义:指用户上传了一个可执行的脚本文件(常见头像,简历,资源,附件,编辑器),并通过此脚本文件获得了执行服务器端命令的能力。

2.所需条件

(1)木马上传成功,未被杀 (2)知道木马的路径

(3)上传的木马能正常运行 (4)上传过程检测

3.Webshell介绍

Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称
做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目
录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执
行环境,以达到控制网站服务器的目的。(暂时看不懂。。。。。)
4.一句话木马

<%       %>   //黑框框柱为标记脚本语言的开始

eval   //获取返回值

request("cmd")    // 请求用户端数据
5.iis
网上查的定义:iis是一种web网页服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面.)
iis 6.x 5.x
(1).格式解析
.php .jsp .asp不让传
.asp .php .asa .cer .asax -->当成asp执行
(2).目录解析
前提是可以上传新建目录 编辑器 fckeditor
新建目录
1.php  1.txt  1.png
直接访问1.php则会访问1.txt中的php代码
(3).分号解析
1.php;.jpg
重命名 20561561.jpg
iis7.0以上
(1).复制图片地址,打开加一个/.php 如果乱码是解析漏洞
上传图片码,直接进行解析
(2).找上传点 字典扫
        upload/
        /upload.jsp
        editor/
        ewebeditor/
        fckeditor/
        会员中心 头像资料 评论 反馈 。。。
(3).上传绕过
黑名单 白名单 文件内容
限制不能上传的类型
只能上传什么类型的文件
##黑名单
1、大小写 php .PhP .JSP
2、空格
3、点
1.php.
1.php. .
4、双写
5、::$DATA
##白名单
1、%00 00截断
1.php%00.jpg
##目录
upload/1.php%004

XSS漏洞

1.定义:

XSS ,即跨站脚本攻击,是指攻击者利用 Web 服务器中的代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript 编写的恶意代码),当信任此 Web 服务器的用户访问Web 站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。 (看懂了)

2.分类:

(1)、反射型 XSS
(2)、存储型 XSS
(3)、 DOM XSS

 

3.DOM介绍

4.XXS攻击方式

RCE漏洞(远程代码执行漏洞)

1.定义:“RCE漏洞是一种软件安全缺陷/漏洞,允许恶意行为人通过远程计算机在远程计算机上执行自己选择的代码。

2.产生RCE漏洞的根本原因:服务器没有做过滤,导致在未自定义相对路径的情况下运行命令去执行。或者在Web应用中开发者为了灵活性,简洁性等会让应用调用代码或者系统命令执行函数去处理,同时没有考虑用户的输入是否可以被控制,造成代码/系统命令执行漏洞。” 

 3.远程代码执行漏洞防御

当面试官询问我SQL注入、XSS文件上传以及RCE远程命令执行漏洞的相关知识时,你可以使用以下话术进行回答: 1. 面试官:请介绍一下SQL注入漏洞。 你:SQL注入是一种常见的web应用程序漏洞,攻击者通过在用户输入中插入恶意的SQL代码,成功绕过应用程序的输入验证,从而可以执行未经授权的数据库查询、修改或删除操作。为防止SQL注入攻击,我们需要对用户输入进行严格的验证和过滤,并使用参数化查询或预编译语句来防止恶意SQL代码的执行。 2. 面试官:请解释一下XSS漏洞。 你:XSS(跨站脚本)漏洞是一种允许攻击者将恶意脚本注入到web应用程序的漏洞。当用户浏览包含恶意脚本的页面时,这些脚本会在用户的浏览器上执行,导致攻击者能够窃取用户的登录凭证、修改页面内容或进行其他恶意操作。为了防止XSS攻击,我们需要对用户输入进行合适的验证和过滤,并使用安全的编码方式来输出数据,如HTML转义或使用Content Security Policy(CSP)来限制脚本的执行。 3. 面试官:请讲解一下文件上传漏洞。 你:文件上传漏洞是指在web应用程序中存在未正确验证用户上传文件的安全问题。攻击者可以通过上传带有恶意代码的文件,从而在服务器上执行恶意操作,如执行任意命令、获取敏感数据或远程控制服务器。为了防止文件上传漏洞,我们需要对用户上传的文件进行严格的验证和过滤,限制可上传文件的类型和大小,并在保存、读取和执行文件时采取适当的安全措施。 4. 面试官:请简要说明一下RCE远程命令执行漏洞。 你:RCE(远程命令执行)漏洞是一种允许攻击者在受影响的系统上执行任意命令的漏洞。攻击者通过利用应用程序中的安全漏洞,成功注入恶意代码并执行系统命令。这种漏洞可能导致攻击者完全控制受影响的系统,进行敏感数据的窃取、服务器崩溃等恶意行为。为了防止RCE漏洞,我们需要保持应用程序和服务器的补丁更新,进行输入验证和过滤,以及使用安全编码和访问控制机制来限制恶意代码的执行。 请记住,以上是对每种漏洞的简要解释,你可以根据自己的了解和经验进行适当的展开和补充。在回答问题时,尽量用简明扼要的语言表达,并展示你对漏洞原理和相关防御措施的深入理解。祝你面试顺利!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值