记录一下自己重新开始学习web安全之路⑥。
简单的web安全方面了解
web漏洞
sql注入、xss、csrf,逻辑漏洞、文件操作漏洞
对一个文件
上传,下载,读取(漏洞)
sql注入漏洞简单原理
针对网站数据库 (因为没有对我们带入的语句进行限制或者过滤)
文件上传漏洞简单原理
控制服务器的权限 (没有严格对我们上传的文件进行过滤或者限制)
护网
红队: 找到漏洞 不得分 控制服务器的权限 得分
蓝队:找到木马文件 得分
功能点:网站 是否具有文件上传的功能的地方 一般来说前端页面是没有 后端页面才会文件上传的地方
sql注入漏洞获取后台账号密码 文件上传地方 先测试
防护
安全设配:防火墙、ips、ids、堡垒机、、、、
如果说这个网址没有防护,就可以直接上传木马文件,如果有防护就想办法绕过
文件上传漏洞以及简单的两种绕过的思路:
1、找具有文件上传功能的地方,后台页面
sql注入漏洞
2、上传合法的文件(观察回显)
正常文件 .png .jpg .mp3
木马文件 .php .asp .jsp
3、上传木马文件
小马(代码少的木马) 大马(代码大的木马)
php一句话木马 <?php @eval($_POST['555']);?> 555连接密码
①没有防护的情况下,可以直接上传木马文件
②有过滤的情况
前端过滤:
通过burpsuite抓包,还没抓到包,就提示有过滤了的 为前端过滤
绕过:把本地的php文件改为合法的文件(jpg、png)后缀,然后上传抓包,抓到包之后,通过burpsuite修改文件的后缀名,然后放行。
后端过滤:
通过burp suite抓包,抓到包,放行的时候才提示有过滤
简单的前端或者后端的绕过方法:
1、多个后缀的方式 .jpg.php
2、特殊的后缀php5
3、mime类型过滤
Content-Type: image/jpeg jpg
Content-Type: application/octet-stream php
前端过滤 + 后端过滤简单绕过:
先上传一个合法文件,通过burpsuite抓包之后,修改后缀名为.jpg.php,先合法后修改是为了绕过前端过滤,然后修改后缀为.jpg.php是为了绕过后端过滤。
③waf、杀软: 免杀(躲避杀毒软件的检测)
4、成功上传木马文件,要找到木马文件存储的位置
http://169.254.176.46/dvwa-master/vulnerabilities/upload/…/…/hackable/uploads/2222.TXT
5、通过工具连接(蚁剑)
从而达到控制服务器权限
前端和后端过滤:
前端过滤: 上传php文件 用burpsuite 抓包 抓取不到数据包
绕过: 修改木马文件的后缀。 (先上传一个正常后缀的木马文件,通过抓包后 修改后缀放行)
后端过滤:
burpsuite 抓包
白名单和黑名单:
黑名单 不允许上传xx文件
白名单 只允许上传xx文件
更多推荐
简单的文件上传漏洞以及前端后端的简单绕过思路
发布评论