简单的文件上传漏洞以及前端后端的简单绕过思路

记录一下自己重新开始学习web安全之路⑥。

简单的web安全方面了解

web漏洞

sql注入、xss、csrf,逻辑漏洞、文件操作漏洞

对一个文件

上传,下载,读取(漏洞)

sql注入漏洞简单原理

针对网站数据库 (因为没有对我们带入的语句进行限制或者过滤)

文件上传漏洞简单原理

控制服务器的权限 (没有严格对我们上传的文件进行过滤或者限制)

护网

红队: 找到漏洞 不得分 控制服务器的权限 得分

蓝队:找到木马文件 得分

功能点:网站 是否具有文件上传的功能的地方 一般来说前端页面是没有 后端页面才会文件上传的地方

sql注入漏洞获取后台账号密码 文件上传地方 先测试

防护

安全设配:防火墙、ips、ids、堡垒机、、、、

如果说这个网址没有防护,就可以直接上传木马文件,如果有防护就想办法绕过

文件上传漏洞以及简单的两种绕过的思路:

1、找具有文件上传功能的地方,后台页面

sql注入漏洞

2、上传合法的文件(观察回显)

正常文件 .png .jpg .mp3

木马文件 .php .asp .jsp

3、上传木马文件

小马(代码少的木马) 大马(代码大的木马)

php一句话木马 <?php @eval($_POST['555']);?> 555连接密码

①没有防护的情况下,可以直接上传木马文件

②有过滤的情况

前端过滤:

通过burpsuite抓包,还没抓到包,就提示有过滤了的 为前端过滤

绕过:把本地的php文件改为合法的文件(jpg、png)后缀,然后上传抓包,抓到包之后,通过burpsuite修改文件的后缀名,然后放行。

后端过滤:

通过burp suite抓包,抓到包,放行的时候才提示有过滤

简单的前端或者后端的绕过方法:

1、多个后缀的方式 .jpg.php

2、特殊的后缀php5

3、mime类型过滤

Content-Type: image/jpeg jpg

Content-Type: application/octet-stream php

前端过滤 + 后端过滤简单绕过:

先上传一个合法文件,通过burpsuite抓包之后,修改后缀名为.jpg.php,先合法后修改是为了绕过前端过滤,然后修改后缀为.jpg.php是为了绕过后端过滤。

③waf、杀软: 免杀(躲避杀毒软件的检测)

4、成功上传木马文件,要找到木马文件存储的位置

http://169.254.176.46/dvwa-master/vulnerabilities/upload/…/…/hackable/uploads/2222.TXT

5、通过工具连接(蚁剑)

从而达到控制服务器权限

前端和后端过滤:

前端过滤: 上传php文件 用burpsuite 抓包 抓取不到数据包

绕过: 修改木马文件的后缀。 (先上传一个正常后缀的木马文件,通过抓包后 修改后缀放行)

后端过滤:

burpsuite 抓包

白名单和黑名单:

黑名单 不允许上传xx文件

白名单 只允许上传xx文件

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值