提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
文件安全配置,文件包含漏洞,数据包
文件安全配置
1.了解Apache的作用:
简单地说它的作用就是将你的电脑变成一台服务器,让你的电脑开放特定的网络端口,用以接收来自网络上发送到这台机器的HTTP请求,对请求的内容进行处理并作出相应的响应。
一般配置文件的地址:
Apache文件中的配置本地安装在.ini/.conf文件中,而在linx系统中它叫做httpbd.conf
配置文件的作用是告诉你一个程序怎么用,这么安置它,怎么使用它的一些功能。
一般来说配置文件是敏感目录。
PHP的配置文件敏感选项
1.allow_url_fopen = on --允许url折叠
allow_url_include = on
如果这两个开启会导致文件包含漏洞生成
2.配置模块:
<Files ".ht*"> #其中.ht是正则表达式,表示已.ht结尾的文件按照下列要求运行
Require all denied
</Files>
如果被这个模块所禁止的文件,则不仅是外地访问不了,内地也访问不了。
3.php中典型的选择:
disable_functions = eval(),posix_kill(),system(),exec() # 表示禁用下列函数,不能使用其功能
open_basedir = /dir/user #表示php之只能访问到dir,user的目录其他的不能进行访问,限制了木马乱跑
Option Indexes FollowSymLinks # 如果它的选项是Indexs则,它可以通过访问一个目录,从而使整个文件目录全部显示出来,引起文件穿越
AllowOverride None/All # 当为None时,是允许.htaccess文件存在;为All时则不允许.htaccess存在。
ServerSignature On # 这个打开可能会导致一些403时会出现apache的版本,可以根据版本找出一些之前的漏洞进行攻击
expose_php = Off # 显示php的版本
4.mysql经典文件配置错误
local_infile = ON # 通过local data local infile 'd:\\b.sql' into table baidd.t1这样的一个命令进行sql注入
symbolic-links=off # 旧版本
skip_symbolic_links=yes # 新版本 5.6版本禁用符号链接(软链接)# 我通过给一个系统执行命令,给它上传一个软链接。我通过点开这个就能同时执行我的木马,能够把我的木马启动。我只是实现一些其他的操作,就是很危险的
.hatccess文件:
文件包含漏洞
文件包含漏洞原理:
文件包含漏洞其实和SQL注入一样,是一个注入型漏洞,本质上是输入一段客户可以操控的恶意脚本或者代码,让服务端去执行。
文件包含漏洞利用
使用协议来进行读取文件:
?file=/etc/passwd
?file=file:/ll/etc/passwd
php://filter包含下列参数:
resource=<待过滤数据流> 必选,指定你要筛选过的的数据流
read=<读链筛选列表> 可选,⼀个或多个过滤器名称,以管道符分割
write=<写链筛选列表> 可选,⼀个或多个过滤器名称,以管道符分割
文件包含漏洞学习
POST和GET数据包
GET/POST的区别:
- GET产生的URL地址可以被Bookmark,而POST不可以。
- GET请求会被浏览器主动cache,而POST不会,除非手动设置。
- GET请求只能进行url编码,而POST支持多种编码方式。
- GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。
- GET请求在URL中传送的参数是有长度限制的,而POST么有。
- 对参数的数据类型,GET只接受ASCII字符,而POST没有限制。
- GET比POST更不安全,因为参数直接暴露在URL上,所以不能用来传递敏感信息。
- GET参数通过URL传递,POST放在Request body中。
- GET在浏览器回退时是无害的,而POST会再次提交请求。
关于POST与GET数据包的区别
首先理解一下数据包是什么东西?
数据包是网站之间的一个交流,你把数据包传递到服务器,服务器在返回一个结果,这样你和网站就能就行一次交流。
get方式的数据包就跟我们平常访问网页一样,当我们打开一个网站就相当于提交了一个GET数据包
GET数据包:
GET / HTTP/1.1
Host: www.baidu.com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: BAIDUID=6612027E4C1844B4AE58E1E48481A442:FG=1; mv_in_vl=0; BDSVRTM=20; BDRCVFR=mk3SLVN4HKm; BDRCVFR=aeXf-1x8UdYcs
Connection: keep-alive
Cache-Control: max-age=0
POST数据包:
POST /v2/api/?login HTTP/1.1
Host: passport.baidu.com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.baidu.com/
Cookie: BAIDUID=6612027E4C1844B4AE58E1E48481A442:FG=1; HOSUPPORT=1
Connection: keep-alive
还有关于里面的学习http推荐网站:
关于http学习的网站
直接复制url搜索: 3.1 HTTP 常见面试题 | 小林coding (xiaolincoding.com)