文件上传漏洞、XSS漏洞、RCE漏洞

文章详细阐述了文件上传漏洞的定义、必要条件和常见手法,包括Webshell的利用以及在IIS不同版本中的解析漏洞。同时,提到了XSS跨站脚本攻击的三种类型,并简单介绍了RCE远程代码执行漏洞及其防御策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

文件上传漏洞

1.定义:指用户上传了一个可执行的脚本文件(常见头像,简历,资源,附件,编辑器),并通过此脚本文件获得了执行服务器端命令的能力。

2.所需条件

(1)木马上传成功,未被杀 (2)知道木马的路径

(3)上传的木马能正常运行 (4)上传过程检测

3.Webshell介绍

Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称
做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目
录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执
行环境,以达到控制网站服务器的目的。(暂时看不懂。。。。。)
4.一句话木马

<%       %>   //黑框框柱为标记脚本语言的开始

eval   //获取返回值

request("cmd")    //请求用户端数据
5.iis
网上查的定义:iis是一种web网页服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面.)
iis 6.x 5.x
(1).格式解析
.php .jsp .asp不让传
.asp .php .asa .cer .asax -->当成asp执行
(2).目录解析
前提是可以上传新建目录 编辑器 fckeditor
新建目录
1.php  1.txt  1.png
直接访问1.php则会访问1.txt中的php代码
(3).分号解析
1.php;.jpg
重命名 20561561.jpg
iis7.0以上
(1).复制图片地址,打开加一个/.php 如果乱码是解析漏洞
上传图片码,直接进行解析
(2).找上传点 字典扫
        upload/
        /upload.jsp
        editor/
        ewebeditor/
        fckeditor/
        会员中心 头像资料 评论 反馈 。。。
(3).上传绕过
黑名单 白名单 文件内容
限制不能上传的类型
只能上传什么类型的文件
##黑名单
1、大小写 php .PhP .JSP
2、空格
3、点
1.php.
1.php. .
4、双写
5、::$DATA
##白名单
1、%00 00截断
1.php%00.jpg
##目录
upload/1.php%004

XSS漏洞

1.定义:

XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码),当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。 (看懂了)

2.分类:

(1)、反射型XSS
(2)、存储型XSS
(3)、DOMXSS

 

3.DOM介绍

4.XXS攻击方式

RCE漏洞(远程代码执行漏洞)

1.定义:“RCE漏洞是一种软件安全缺陷/漏洞,允许恶意行为人通过远程计算机在远程计算机上执行自己选择的代码。

2.产生RCE漏洞的根本原因:服务器没有做过滤,导致在未自定义相对路径的情况下运行命令去执行。或者在Web应用中开发者为了灵活性,简洁性等会让应用调用代码或者系统命令执行函数去处理,同时没有考虑用户的输入是否可以被控制,造成代码/系统命令执行漏洞。” 

 3.远程代码执行漏洞防御

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值