web安全学习文件与数据包

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文件安全配置

1.了解Apache的作用:

简单地说它的作用就是将你的电脑变成一台服务器,让你的电脑开放特定的网络端口,用以接收来自网络上发送到这台机器的HTTP请求,对请求的内容进行处理并作出相应的响应。
一般配置文件的地址:
Apache文件中的配置本地安装在.ini/.conf文件中,而在linx系统中它叫做httpbd.conf
配置文件的作用是告诉你一个程序怎么用,这么安置它,怎么使用它的一些功能。
一般来说配置文件是敏感目录。

PHP的配置文件敏感选项

1.allow_url_fopen = on --允许url折叠

allow_url_include = on
如果这两个开启会导致文件包含漏洞生成

2.配置模块:
<Files ".ht*"> #其中.ht是正则表达式,表示已.ht结尾的文件按照下列要求运行
   	Require all denied  
</Files>   	

如果被这个模块所禁止的文件,则不仅是外地访问不了,内地也访问不了。

3.php中典型的选择:
disable_functions = eval(),posix_kill(),system(),exec() # 表示禁用下列函数,不能使用其功能
open_basedir = /dir/user  #表示php之只能访问到dir,user的目录其他的不能进行访问,限制了木马乱跑
Option Indexes FollowSymLinks  # 如果它的选项是Indexs则,它可以通过访问一个目录,从而使整个文件目录全部显示出来,引起文件穿越
AllowOverride None/All # 当为None时,是允许.htaccess文件存在;为All时则不允许.htaccess存在。
ServerSignature On # 这个打开可能会导致一些403时会出现apache的版本,可以根据版本找出一些之前的漏洞进行攻击
expose_php = Off # 显示php的版本
4.mysql经典文件配置错误
local_infile = ON # 通过local data local infile 'd:\\b.sql' into table baidd.t1这样的一个命令进行sql注入
symbolic-links=off   # 旧版本
skip_symbolic_links=yes  # 新版本 5.6版本禁用符号链接(软链接)# 我通过给一个系统执行命令,给它上传一个软链接。我通过点开这个就能同时执行我的木马,能够把我的木马启动。我只是实现一些其他的操作,就是很危险的
.hatccess文件:

关于错误重定向配置文件/中间件.htaccess学习

文件包含漏洞

文件包含漏洞原理:

文件包含漏洞其实和SQL注入一样,是一个注入型漏洞,本质上是输入一段客户可以操控的恶意脚本或者代码,让服务端去执行。


文件包含漏洞利用
使用协议来进行读取文件:
?file=/etc/passwd
?file=file:/ll/etc/passwd
php://filter包含下列参数:
resource=<待过滤数据流> 必选,指定你要筛选过的的数据流
read=<读链筛选列表> 可选,⼀个或多个过滤器名称,以管道符分割
write=<写链筛选列表> 可选,⼀个或多个过滤器名称,以管道符分割
文件包含漏洞学习

POST和GET数据包

GET/POST的区别:

  1. GET产生的URL地址可以被Bookmark,而POST不可以。
  2. GET请求会被浏览器主动cache,而POST不会,除非手动设置。
  3. GET请求只能进行url编码,而POST支持多种编码方式。
  4. GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。
  5. GET请求在URL中传送的参数是有长度限制的,而POST么有。
  6. 对参数的数据类型,GET只接受ASCII字符,而POST没有限制。
  7. GET比POST更不安全,因为参数直接暴露在URL上,所以不能用来传递敏感信息。
  8. GET参数通过URL传递,POST放在Request body中。
  9. GET在浏览器回退时是无害的,而POST会再次提交请求。

关于POST与GET数据包的区别

首先理解一下数据包是什么东西?

数据包是网站之间的一个交流,你把数据包传递到服务器,服务器在返回一个结果,这样你和网站就能就行一次交流。

get方式的数据包就跟我们平常访问网页一样,当我们打开一个网站就相当于提交了一个GET数据包

GET数据包:

GET / HTTP/1.1

Host: www.baidu.com

User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:22.0) Gecko/20100101 Firefox/22.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Cookie: BAIDUID=6612027E4C1844B4AE58E1E48481A442:FG=1; mv_in_vl=0; BDSVRTM=20; BDRCVFR=mk3SLVN4HKm; BDRCVFR=aeXf-1x8UdYcs

Connection: keep-alive

Cache-Control: max-age=0

POST数据包:

POST /v2/api/?login HTTP/1.1

Host: passport.baidu.com

User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:22.0) Gecko/20100101 Firefox/22.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: http://www.baidu.com/

Cookie: BAIDUID=6612027E4C1844B4AE58E1E48481A442:FG=1; HOSUPPORT=1

Connection: keep-alive

还有关于里面的学习http推荐网站:

关于http学习的网站
直接复制url搜索: 3.1 HTTP 常见面试题 | 小林coding (xiaolincoding.com)

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值