文件上传漏洞学习

文件上传是Web应用常见功能,但不恰当的实现可能导致安全隐患。本文介绍了文件上传漏洞的原理,危害,以及多种绕过方法,如利用Content-Type、.htaccess解析、路径截断等。同时,讨论了防御措施,包括白名单验证和防止文件包含漏洞等。
摘要由CSDN通过智能技术生成

前提知识了解

shell 实际上就是一个命令解释器
在这里插入图片描述

		 用户-》shell-》内核(系统)--》硬件
      
WebShell
目的:通过web 的方式,与目标系统进行交互。作用与shell 相似,以Web 方式进行通信。

存在形式:
服务器端的一个脚本文件。asp/php/jsp/aspx/py 等等,也就是说,服务器端必须支持WebShell 的脚本类型。如果不支持,我们的WebShell 无法运行,毫无意义。
			
getShell
狭义上讲,利用各种漏洞,获取一个WebShell。
广义上讲,就是获取一个主机的shell。可以通过各种方式进行通信。
		
常用方法:	
利用文件上传漏洞,把大马(或小马)上传目标服务器上,并解析执行之。

上传前奏–中国菜刀的使用

	有两部分组成
	
	@	小马(一句话木马)
		需要上传到服务器。并且不同的服务器器支持的脚本不同,小马的格式与内容也不同。
		小马的内容与格式取决于服务器所支持的脚本类型。
    @	一句话木马的原理:代码执行
		
		以PHP 为例子	<?php @eval($_POST['wx']);?>			有很多变形
		
		eval() 是一个代码执行函数。代码来自于客户端,通过$_POST['wx'] 获得参数。
		
		ASP:        
		<%eval request("cmd")%>			cmd 就是我们连接一句话木马的密码
		 	
		ASP.NET:    
		<%@ Page Language="Jscript"%><%eval(Request.Item["cmd"],"unsafe");%>

		PHP:        
		<?php @eval($_POST['wx']);?>
		
	@	本地的客户端
		通过本地客户端去连接远程服务器的小马、
        在菜刀中输入小马所在目录,以及连接密码。
		
		
	@	重要功能
	
		!	文件管理
			类似于资源管理器
			
		!	虚拟终端
			有程序调用,权限限制
			
		!	数据库管理
			需要提供凭证
			
			<T>MYSQL</T>			数据库的类型
			<H>localhost</H>		    数据库的地址
			<U>root</U>				用户名
			<P>root</P>				密码
			&l
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值