web安全的基础-文件上传

一,文件上传简介

将客户端数据以文件形式封装,通过网络协议发送到服务器端。在服务器端解析数据,最终在服务端硬 盘上作为真实的文件保存。

通常一个文件以 HTTP 协议进行上传时,将以 POST 请求发送至 Web 服务器, Web 服务器收到请求并同意 后,用户与Web 服务器将建立连接,并传输数据。

二,文件上传漏洞简介

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是Web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。

三,文件上传漏洞出现的原因

\1. 服务器配置不当

\2. 文件上传限制被绕过

\3. 开源编辑器的上传漏洞

\4. 文件解析漏洞导致文件执行

\5. 过滤不严或被绕过

四,Webshell简介

WebShell 就是以 ASP 、 PHP 、 JSP 或者 CGI 等网页文件形式存在的一种命令执行环境,也可以将其称之为 一种网页后门。攻击者在入侵了一个网站后,通常会将这些asp 或 php 后门文件与网站服务器 web 目录下 正常的网页文件混在一起,然后使用浏览器来访问这些后门,得到一个命令执行环境,以达到控制网站 服务器的目的(可以上传下载或者修改文件,操作数据库,执行任意命令等)

常用Webshell: php 一句话木马: asp 一句话木马: <%eval request("value")%> aspx 一句话木马: <%@ Page Language="Jscript"%><%eval(Request.Item["value"])%>

五,Webshell基本原理

以一句话木马为例

<? php @eval ( $_POST [ 'cmd' ]); ?>

php的代码要写在 里面,服务器才能认出来这是php代码,然后才去解析。

@ 符号的意思是不报错,因为变量没有定义而被使用,服务器会提醒XXX变量未定义。

$_POST['cmd'];

六,Webshell管理工具

中国菜刀

中国菜刀: GitHub - raddyfiy/caidao-official-version: 中国菜刀官方版本,拒绝黑吃黑,来路清晰

蚁剑-AntSword

安装 1. 下载 AntSword - Loader Releases · AntSwordProject/AntSword-Loader · GitHub 2. 下载 antSword Releases · AntSwordProject/antSword · GitHub 3. 解压并进入 AntSword - Loader 目录,新建 work 目录,解压 antSword 到 work 目录

冰蝎-Behinder

安装 Behinder : Releases · rebeyond/Behinder · GitHub

哥斯拉-Godzilla

安装 Godzilla : Releases · BeichenDream/Godzilla · GitHub

网络安全成长路线图

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成hei客大神,这个方向越往后,需要学习和掌握的东西就会越来越多,以下是学习网络安全需要走的方向:

# 网络安全学习方法

上面介绍了技术分类和学习路线,这里来谈一下学习方法:

## 视频学习

无论你是去B站或者是油管上面都有很多网络安全的相关视频可以学习,当然如果你还不知道选择那套学习,我这里也整理了一套和上述成长路线图挂钩的视频教程,完整版的视频已经上传至CSDN官方,朋友们如果需要可以点击这个链接免费领取。网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值