網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 3.5 文件上傳漏洞利用與加固_第1頁(yè)
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 3.5 文件上傳漏洞利用與加固_第2頁(yè)
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 3.5 文件上傳漏洞利用與加固_第3頁(yè)
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 3.5 文件上傳漏洞利用與加固_第4頁(yè)
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 3.5 文件上傳漏洞利用與加固_第5頁(yè)
已閱讀5頁(yè),還剩16頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

WEB滲透與加固3.5文件上傳漏洞利用與加固目錄020301環(huán)境部署文件上傳漏洞利用文件上傳漏洞加固環(huán)境部署01環(huán)境部署1.打開(kāi)VMwareWorkstation虛擬機(jī)軟件,選擇菜單欄中的“編輯”選項(xiàng),在“VMnet信息”選區(qū)中勾選“NAT模式”,將DHCP服務(wù)設(shè)置子網(wǎng)Ip與子網(wǎng)掩碼環(huán)境部署2.單擊“NAT設(shè)置”按鈕,在彈出的對(duì)話(huà)框中設(shè)置網(wǎng)關(guān)IP環(huán)境部署3.單擊“DHCP設(shè)置”按鈕,將設(shè)置起始IP地址與結(jié)束IP地址環(huán)境部署4.開(kāi)啟虛擬機(jī)后,單擊“開(kāi)始”按鈕,在搜索框中輸入“cmd”打開(kāi)cmd終端命令行窗口,輸入“ipconfig”命令查看本機(jī)網(wǎng)絡(luò)信息登錄賬號(hào):Administrator登錄密碼:A123456S.環(huán)境部署5.打開(kāi)PhPStudy之后,開(kāi)啟軟件自帶的Apache服務(wù)器與MySQL數(shù)據(jù)庫(kù)環(huán)境部署6.將教學(xué)配套資源包中的中國(guó)蟻劍主程序安裝包“antSword.zip”解壓縮到“E:\dev_runApp\security\antsword\antSword-master”目錄下環(huán)境部署7.將教學(xué)配套資源包中的中國(guó)蟻劍加載器安裝包解壓縮,雙擊“AntSword.exe”快捷方式啟動(dòng)主程序,在第一次啟動(dòng)時(shí)需要設(shè)置工作目錄,單擊“初始化”按鈕,選擇主程序所在的根目錄文件上傳漏洞利用02文件上傳漏洞文件上傳漏洞是指用戶(hù)上傳了一個(gè)可執(zhí)行的腳本文件,并通過(guò)此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力。常見(jiàn)場(chǎng)景是web服務(wù)器允許用戶(hù)上傳圖片或者普通文本文件保存,而用戶(hù)繞過(guò)上傳機(jī)制上傳惡意代碼并執(zhí)行從而控制服務(wù)器。顯然這種漏洞是getshell最快最直接的方法之一,需要說(shuō)明的是上傳文件操作本身是沒(méi)有問(wèn)題的,問(wèn)題在于文件上傳到服務(wù)器后,服務(wù)器怎么處理和解釋文件。文件上傳校驗(yàn)方法客戶(hù)端校驗(yàn)1.通過(guò)javascript來(lái)校驗(yàn)上傳文件的后綴是否合法,可以采用白名單,也可以采用黑名單的方式2.判斷方式:在瀏覽加載文件,但還未點(diǎn)擊上傳按鈕時(shí)便彈出對(duì)話(huà)框,內(nèi)容如:只允許上傳.jpg/.jpeg/.png后綴名的文件,而此時(shí)并沒(méi)有發(fā)送數(shù)據(jù)包。服務(wù)器端校驗(yàn)1.校驗(yàn)請(qǐng)求頭content-type字段,例如用PHP檢測(cè)通過(guò)自己寫(xiě)正則匹配來(lái)判斷文件幻數(shù)(文件頭)內(nèi)容是否符合要求,一般來(lái)說(shuō)屬于白名單的檢測(cè),常見(jiàn)的文件頭(文件頭標(biāo)志位)如下.JPEG;.JPE;.JPG,”JPGGraphicFile”(FFD8FFFE00).gif,”GIF89A”(474946383961)2.文件加載檢測(cè):一般是調(diào)用API或函數(shù)去進(jìn)行文件加載測(cè)試,例如圖像渲染測(cè)試,當(dāng)測(cè)試結(jié)果正常的時(shí)候才允許上傳3.WAF校驗(yàn),即使用不同的WAF產(chǎn)品來(lái)進(jìn)行過(guò)濾,通常是獨(dú)立與服務(wù)程序的一段中間程序或者硬件文件上傳漏洞利用ASP網(wǎng)頁(yè)的常用一句話(huà)木馬PHP網(wǎng)頁(yè)的常用一句話(huà)木馬文件上傳漏洞利用1.點(diǎn)擊“選擇文件”按鈕,選擇寫(xiě)入一句話(huà)木馬的文件并上傳。2.上傳成功后顯示文件位置文件上傳漏洞利用3.通過(guò)構(gòu)造URL判斷上傳到服務(wù)器的木馬位置,使用中國(guó)菜刀連接一句話(huà)木馬文件上傳漏洞利用5.獲取靶機(jī)控制權(quán)限文件上傳漏洞加固03文件上傳漏洞加固1.在“upl

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論