首页
关于本站
友情链接
全站统计
更多
访客留言
精美壁纸
推荐
小鹿云计算
Search
1
疫情实时数据
10,907 阅读
2
关于 BootLoader
10,346 阅读
3
Linux环境下简单搭建Minecraft服务器(java版)
9,180 阅读
4
申请了萌ICP备案
9,167 阅读
5
中华人民共和国网络安全法
6,487 阅读
博客
学习笔记
技术
每日一拍
登录
Search
标签搜索
golang
源码
jsdelivr
server
火烧云
萌ICP备案
MyBatis
Hibernate
博客更名
风景
root
BootLoader
疫情
实时
NestJS
Express
雪景
山景
操场
ddos
绎泽
累计撰写
42
篇文章
累计收到
88
条评论
今日撰写
0
篇文章
首页
栏目
博客
学习笔记
技术
每日一拍
页面
关于本站
友情链接
全站统计
访客留言
精美壁纸
推荐
小鹿云计算
用户登录
登录
搜索到
1
篇与
web安全
的结果
2022-07-13
Web安全学习笔记
常见web工具:burpsuite:通过代理渗透,可重放HTTP请求,来分析HTTP响应curl:通过url方式传输数据,可用于抓取页面(执行请求),监控网络等等postmainhackbar quantumwappalyzer文件上传漏洞:没有足够的安全约束的情况下,允许上传恶意文件,例如恶意脚本,webshell等等文件上传漏洞关键点在于绕过由于法律限制的原因,禁止对其他网站非法攻击,因此需要在本地或者在自己的服务器上建立靶场渗透环境,这边使用的是bwapp(全称为buggy web Application)这边使用的是docker运行bwapp,也可以下载bwapp,来自己搭建(https://sourceforge.net/projects/bwapp/files/)docker pull raesene/bwappdocker run -d -p 0.0.0.0:80:80 raesene/bwapp访问127.0.0.1/install.php点击here来初始化,或者直接访问127.0.0.1/install.php?install=yes创建账号信息,点击new user,或者直接访问127.0.0.1/user_new.php点击login,或者直接访问127.0.0.1/login.php,根据刚才的账号信息进行登录简单接触文件上传漏洞chose your bug选择unrestricted File Upload(未经严格审记的文件上传),安全级别选择low(set your security level)上传一句话木马,创建shell.php文件,添加<?php @eval($_POST["test"])?>通过curl触发,执行curl -d 'test=echo getcwd();' http://127.0.0.1/images/shell.php可以看到成功触发shell.php,并且服务器返回了当前执行的目录后缀名绕过安全级别选择medium(set your security level)常见后缀名验证方式有,黑名单(禁止哪些后缀上传),白名单(只允许哪些后缀上传)这里的靶场环境的web server为Apache,因此需要了解Apache解析器模块.htaccess绕过,当黑名单没有限制上传.htaccess文件时,并且web sever也支持.htaccess时上传.htaccess文件,内容为:AddType application/x-httpd-php jpg上传木马,shell.jpgAddType application/x-httpd-php jpg的意思是,jpg文件按照php文件的方式解析大小写绕过大小写用于Windows平台环境下,在Windows中,大小写是不敏感的,而在Linux环境下,大小写是敏感的Windows文件流绕过利用windows平台的NTFS文件系统的文件流特性,设置文件时,默认使用未命名的文件流,但是也可以创建其他命名的文件流例如:echo hallo,word > hallo.txt:a.txt echo hallo > hallo.txt echo 666 > hallo.txt::$data第一个例子中,hallo,word并没有写入到hallo.txt,而是写入到了hallo.txt下的a.txt文件流中第三个例子中,666写入到了hallo.txt默认文件流中针对于白名单进行绕过截断绕过(环境要求:php>5.3.42,magic_quotes_gpc关闭)搭配burpsuite来拦截http请求上传shell.php,通过拦截修改请求报文,修改为shell.php$00.jpg$00在url中会解析为0,而在ASCII中0又表示为字符串结束,因此当url出现$00时,表示字符串读取结束因此在上传shell.php$00.jpg时,对于先上传后检测的服务端来说,实质上传的是shell.php
2022年07月13日
279 阅读
0 评论
0 点赞