文件上传漏洞

OA:办公系统

文件上传功能出现的安全问题:

过程:以HTTP协议进行上传,以post请求发送至web服务器,web服务器接收到请求并同意后用户与服务器建立连接,传输data,一般一个文件上传过程中的检测

一句话木马:

MIME:媒体类型

越权漏洞:

流程:

1.前端选择文件,进行提交

2.浏览器形成post Multipart报文发送到服务器

3.服务器中间件接收到报文 ,解析后交给相关后端代码进行处理

4.后端代码将上传的文件内容写入到临时文件中(PHP特有)

5.写入到文件中,文件名为提交的文件名或以一定规则生成的文件名

绕过姿势

  • 客户端绕过验证的两种方式:
  • 第一种 浏览器禁用JavaScript 脚本
  • 第二种 通过 Burp Suite 抓包来修改后缀

文件上传中的马儿:

木马:木马病毒,通过特定的程序(木马程序),来控制另一台计算机,是比较流行的病毒文件,不会自我繁殖

特洛伊木马:

webshell:网页后门,以asp,php,jsp(语言)等网页文件形式存在的一种执行环境

常用于网站管理,服务器管理,黑客通过一些上传方式,将自己编写的木马脚本上传到web服务器的页面的目录下,达到控制网站服务器的目的,这些脚本称为web脚本木马

webshell管理工具:

1.中国菜刀:专业的网站管理软件,只要支持动态脚本的网站,都可以用菜刀来进行管理

2.中国蚁剑:

3.冰蝎:动态二进制加密网站管理客户端,客户端基于java,可以跨平台使用

利用讲解:

大马:php写的提取站点权限的程序;带有提权或者修改站点功能

小马:一句话木马,体积小容易隐藏,隐蔽性强

<?php eval($_post['cmd'];?>

eval:函数,将一串代码当成PHP代码执行

cmd:参数,自定义

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值