国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析

這篇具有很好參考價(jià)值的文章主要介紹了【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

?首先分享一個(gè)自己做的很不錯(cuò)的網(wǎng)路安全筆記,內(nèi)容詳細(xì)介紹了許多知識(shí)

超詳細(xì)的網(wǎng)絡(luò)安全筆記

分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過(guò)程中用心寫(xiě)的,可以點(diǎn)開(kāi)以下鏈接獲?。?/strong>

超詳細(xì)的網(wǎng)絡(luò)安全筆記?編輯https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞

一,前期準(zhǔn)備環(huán)境和工具

1,vmware 16.0安裝

若已安裝,請(qǐng)忽略

【網(wǎng)絡(luò)安全 --- 工具安裝】VMware 16.0 詳細(xì)安裝過(guò)程(提供資源)-CSDN博客文章瀏覽閱讀186次,點(diǎn)贊9次,收藏2次?!揪W(wǎng)絡(luò)安全 --- 工具安裝】VMware 16.0 詳細(xì)安裝過(guò)程(提供資源)https://blog.csdn.net/m0_67844671/article/details/133609717?spm=1001.2014.3001.5502

2,win2003虛擬機(jī)的安裝

若已安裝,請(qǐng)忽略

【網(wǎng)路安全 --- win2003安裝】 windows server 2003 詳細(xì)安裝過(guò)程(提供鏡像資源)_win2003server安裝教程_網(wǎng)絡(luò)安全_Aini的博客-CSDN博客文章瀏覽閱讀183次?!揪W(wǎng)路安全 --- win2003安裝】 windows server 2003 詳細(xì)安裝過(guò)程(提供鏡像資源)_win2003server安裝教程https://blog.csdn.net/m0_67844671/article/details/133675835?spm=1001.2014.3001.5502

3,pikachu靶場(chǎng)安裝

pikachu靶場(chǎng)的話我們用不到,但是講了如何安裝phpstudy2018,360zip,notepad++等工具,這些工具會(huì)用到

【網(wǎng)路安全 --- pikachu靶場(chǎng)安裝】超詳細(xì)的pikachu靶場(chǎng)安裝教程(提供靶場(chǎng)代碼及工具)_網(wǎng)絡(luò)安全_Aini的博客-CSDN博客文章瀏覽閱讀148次,點(diǎn)贊11次,收藏2次?!揪W(wǎng)路安全 --- pikachu靶場(chǎng)安裝】超詳細(xì)的pikachu靶場(chǎng)安裝教程(提供靶場(chǎng)代碼及工具)https://blog.csdn.net/m0_67844671/article/details/133682360?spm=1001.2014.3001.5502

4,Burp Suite 抓包工具安裝

若已安裝,請(qǐng)忽略

【網(wǎng)絡(luò)安全 --- Burp Suite抓包工具】學(xué)網(wǎng)安必不可少的Burp Suite工具的安裝及配置-CSDN博客文章瀏覽閱讀134次?!揪W(wǎng)絡(luò)安全 --- Burp Suite抓包工具】學(xué)網(wǎng)安必不可少的Burp Suite工具的安裝及配置https://blog.csdn.net/m0_67844671/article/details/133843910?spm=1001.2014.3001.5502

分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過(guò)程中用心寫(xiě)的,可以點(diǎn)開(kāi)以下鏈接獲?。?/strong>

超詳細(xì)的網(wǎng)絡(luò)安全筆記

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

二,文件包含漏洞詳解

二,文件上傳下載靶場(chǎng)安裝

2-1 靶場(chǎng)資源下載

靶場(chǎng)及用到的工具百度網(wǎng)盤(pán)下載地址如下:

百度網(wǎng)盤(pán) 請(qǐng)輸入提取碼百度網(wǎng)盤(pán)為您提供文件的網(wǎng)絡(luò)備份、同步和分享服務(wù)。空間大、速度快、安全穩(wěn)固,支持教育網(wǎng)加速,支持手機(jī)端。注冊(cè)使用百度網(wǎng)盤(pán)即可享受免費(fèi)存儲(chǔ)空間https://pan.baidu.com/s/1E2UWMOFhM9xmju51m8Lu9Q?pwd=8888
提取碼:8888?
現(xiàn)在已經(jīng)準(zhǔn)備好的環(huán)境應(yīng)該如下:

win2003 系統(tǒng)

phpstudy2018? ----- 提供web服務(wù)

Burp Suite抓包工具 ---- 可以安裝在win10虛擬機(jī)或者物理機(jī)上

360zip,notepad++ ---------- 非必需,但是win2003上沒(méi)有解壓縮工具和記事本

2-2?靶場(chǎng)安裝?

?1,從工具文件家里把upload文件夾放到web服務(wù)器根目錄上

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

2,啟動(dòng)我們的web服務(wù)器?

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

3,查看服務(wù)器IP地址

win + r 打開(kāi)命令框輸入cmd回車 ,然后輸入ipconfig

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

4,在物理機(jī)上ip地址加跟目錄訪問(wèn) 192.168.31.159/upload?

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

到此靶場(chǎng)安裝完成?

三,文件上傳下載 1-5?關(guān)

3-1 第一關(guān):

第一關(guān)是前端校驗(yàn)繞過(guò),之前學(xué)習(xí)的時(shí)候已經(jīng)學(xué)過(guò)了,可以直接修改代碼繞過(guò),或者抓包修改繞過(guò)

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

那就源代碼繞過(guò)。鼠標(biāo)右擊,點(diǎn)擊檢查

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

不過(guò)谷歌瀏覽器就是有點(diǎn)問(wèn)題,這樣行不通,可以用火狐瀏覽器試一下

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞??提示uploads文件夾不存在,請(qǐng)手工創(chuàng)建,所以在upload文件夾下還需要?jiǎng)?chuàng)建一個(gè)upload文件夾

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞??

創(chuàng)建好了文件夾以后,回到火狐瀏覽器繼續(xù)試一下

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞??應(yīng)該是上床成功了,我們?nèi)pload文件夾下看看

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞??確實(shí)已經(jīng)上傳成功了,第一關(guān)就這樣過(guò)了

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

第二種就是抓包修改,你們還記得嗎,先把webshell后綴改為png或jpg,然后上傳的時(shí)候抓包,數(shù)據(jù)包中把后綴也改過(guò)來(lái),這個(gè)就留給你們自己試一下,之前講的時(shí)候詳細(xì)講過(guò)了的?

3-2 第二關(guān):

可以查看源碼,發(fā)現(xiàn)它檢查的是mime類型,之前也講過(guò)了這個(gè)如何繞過(guò),就是抓包改content-type改一下

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

如果直接選擇php結(jié)尾的webshell的話就提示文件類型不正確?

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

?我們上傳的時(shí)候抓包,該文件類型試一試?,源代碼里面已經(jīng)給了白名單

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

上傳成功了?

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

3-3 第三關(guān):

黑名單繞過(guò)之php3、php5

大家可以看看源代碼

$is_upload = false;
$msg = null;
if (isset($_POST['submit'])) {
 ? ?if (file_exists(UPLOAD_PATH)) {
 ? ? ? ?$deny_ext = array('.asp','.aspx','.php','.jsp'); // 黑名單
 ? ? ? ?$file_name = trim($_FILES['upload_file']['name']);
 ? ? ? ?$file_name = deldot($file_name);//刪除文件名末尾的點(diǎn)
 ? ? ? ?$file_ext = strrchr($file_name, '.');
 ? ? ? ?$file_ext = strtolower($file_ext); //轉(zhuǎn)換為小寫(xiě)
 ? ? ? ?$file_ext = str_ireplace('::$DATA', '', $file_ext);//去除字符串::$DATA,這個(gè)怎么繞過(guò),后面會(huì)將
 ? ? ? ?$file_ext = trim($file_ext); //首尾去空
 ? ? ? ?if(!in_array($file_ext, $deny_ext)) {
 ? ? ? ? ? ?$temp_file = $_FILES['upload_file']['tmp_name'];
 ? ? ? ? ? ?$img_path =
UPLOAD_PATH.'/'.date("YmdHis").rand(1000,9999).$file_ext; ? ? ? ? ? ?
 ? ? ? ? ? ?if (move_uploaded_file($temp_file,$img_path)) {
 ? ? ? ? ? ? ? ? $is_upload = true;
 ? ? ? ? ? } else {
 ? ? ? ? ? ? ? ?$msg = '上傳出錯(cuò)!';
 ? ? ? ? ? }
 ? ? ? } else {
 ? ? ? ? ? ?$msg = '不允許上傳.asp,.aspx,.php,.jsp后綴文件!';
 ? ? ? }
 ? } else {
 ? ? ? ?$msg = UPLOAD_PATH . '文件夾不存在,請(qǐng)手工創(chuàng)建!';
 ? }
}

這里是黑名單驗(yàn)證(‘.asp‘,‘.aspx‘,‘.php‘,‘.jsp‘),我們可上傳php3,php5...等這樣可以被服務(wù)器解析的后綴名,當(dāng)然,這個(gè)是根據(jù)服務(wù)器的配置來(lái),如果配置中可以被解析,那么我們就可以上傳這樣的文件,不過(guò)現(xiàn)在apache等默認(rèn)是不支持這種文件解析了。比如下面這種 ?

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

?現(xiàn)在默認(rèn)是解析不了的,除非改apache的配置文件 ?

我們選擇了一個(gè)php3的文件,結(jié)果能上傳成功了

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

但是我們看看它能不能執(zhí)行

192.168.31.159/upload/upload/202310291406466984.php3

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞??因?yàn)閍pache默認(rèn)不會(huì)運(yùn)行php3,php5結(jié)尾的文件

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

讓apache解析,修改httpd配置文件,如下位置 ?

AddType application/x-httpd-php .php .phtml php3 php5

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

隨便找個(gè)位置,然后加上上面那句話?,保存

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

重啟服務(wù)器?

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

重試以后還是一樣的原因,不過(guò)這種漏洞很少見(jiàn),一般服務(wù)端不會(huì)開(kāi)啟那個(gè)配置,而且默認(rèn)是關(guān)閉的,所以即便上傳成功了,也沒(méi)辦法以php代碼執(zhí)行,除非想辦法改后綴

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

3-4 第四關(guān):

黑名單繞過(guò) .htaccess和文件名疊加特性繞過(guò)

分析代碼發(fā)現(xiàn),這里對(duì)上傳的后綴名的判斷增加了,php3.php5....已經(jīng)不允許上傳,但是沒(méi)有限制.htaccess文件的上傳,所以我們依然可以使用。

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

這是也是黑名單中的一種方法,黑名單中沒(méi)有將這個(gè)后綴名的文件加入黑名單,那么我們就可以利用這種文件來(lái)進(jìn)行攻擊,這種文件是apache的一個(gè)配置文件,里面我們寫(xiě)了三行代碼??梢哉f(shuō)是,這個(gè)文件中可以改apache的配置,導(dǎo)致apache出現(xiàn)解析漏洞。 ?

<FilesMatch "">
SetHandler application/x-httpd-php
</FilesMatch>

我們只要把這個(gè)文件上傳上去,然后再上傳一個(gè)jpg啊之類的可上傳的后綴名文件上去,那么apache都會(huì)當(dāng)作php文件來(lái)解析,我這里就不上傳了,比如我們?cè)趗pload文件夾中放這么兩個(gè)文件: ?

?【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

上傳以后訪問(wèn)后的效果?

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

3-5 第五關(guān):

大小寫(xiě)混合繞過(guò)

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?

分析代碼,發(fā)現(xiàn)以.htaccess為后綴的文件已經(jīng)不允許上傳,并且上傳的文件被改名字了,所以我們上面的方式都不行了,但是 $file_ext = strtolower($file_ext); //轉(zhuǎn)換為小寫(xiě) 這一句沒(méi)有了,我們就可以使用文件名后綴大小寫(xiě)混合繞過(guò),把1.php改為1.phP...來(lái)上傳 ?

比如選了一個(gè)tou.pHP文件就成功上傳了?

【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析,10大漏洞,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)安全,任意文件上傳漏洞?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-739668.html

到了這里,關(guān)于【網(wǎng)絡(luò)安全 --- 文件上傳靶場(chǎng)練習(xí)】文件上傳靶場(chǎng)安裝以及1-5關(guān)闖關(guān)思路及技巧,源碼分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全】文件上傳繞過(guò)思路

    【網(wǎng)絡(luò)安全】文件上傳繞過(guò)思路

    分享一些文件上傳繞過(guò)的思路,下文內(nèi)容多包含實(shí)戰(zhàn)圖片,所以打碼會(huì)非常嚴(yán)重,可多看文字表達(dá);本文僅用于交流學(xué)習(xí), 由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),文章作者不為此承擔(dān)任何責(zé)任。 一次項(xiàng)目滲透時(shí),

    2023年04月21日
    瀏覽(15)
  • 網(wǎng)絡(luò)安全-pikachu之文件上傳漏洞2

    網(wǎng)絡(luò)安全-pikachu之文件上傳漏洞2

    進(jìn)入到第二個(gè)文件上傳漏洞,發(fā)現(xiàn)名字是MIME type,并且查看前端源代碼沒(méi)發(fā)現(xiàn)限制,所以是后段,盲猜通過(guò)抓包就可以繞過(guò)后段限制。 先知道MIME type是什么,通過(guò)查找資料發(fā)現(xiàn)是:Content-Type是返回消息中非常重要的內(nèi)容,表示后面的文檔屬于什么MIME類型。Content-Type: [type]/[

    2024年02月21日
    瀏覽(16)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第五課——文件上傳漏洞

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第五課——文件上傳漏洞

    大部分的網(wǎng)站和應(yīng)用系統(tǒng)都有上傳功能,如用戶頭像上傳,圖片上傳,文檔上傳等。 由于對(duì)上傳文件 未作過(guò)濾 或 過(guò)濾機(jī)制不嚴(yán)(文件后綴或類型) ,導(dǎo)致惡意用戶可以上傳 腳本文件 ,通過(guò)上傳文件可以達(dá)到控制網(wǎng)站權(quán)限的目的。 攻擊者可獲得網(wǎng)站控制權(quán)限; 查看、修改

    2024年02月06日
    瀏覽(24)
  • 文件上傳漏洞(一) upload-labs靶場(chǎng)練習(xí)

    文件上傳漏洞(一) upload-labs靶場(chǎng)練習(xí)

    文件上傳漏洞的目標(biāo)就是向服務(wù)器上傳一些服務(wù)器可以解析的惡意文件,這類文件可以達(dá)到與攻擊者建立連接并執(zhí)行惡意命令的作用(又名webshell)。其危害之大,早已引起業(yè)界的關(guān)注。 本文將通過(guò)對(duì)upload-labs的練習(xí),重現(xiàn)一些繞過(guò)手法,當(dāng)然也是對(duì)文件上傳漏洞基礎(chǔ)部分的一個(gè)

    2024年02月03日
    瀏覽(21)
  • 網(wǎng)絡(luò)安全常用靶場(chǎng)推薦

    sqli-labs sqli-labs包含了大多數(shù)的sql注入類型,以一種闖關(guān)模式,對(duì)于sql注入進(jìn)行漏洞利用 下載地址:https://github.com/Audi-1/sqli-labs xss challenges xsschallenges是一個(gè)專對(duì)于XSS漏洞練習(xí)的在線靶場(chǎng),包含了各種繞過(guò),各種姿勢(shì)的XSS利用 下載地址:XSS Challenges (by yamagata21) - Stage #1 xss-labs

    2024年02月12日
    瀏覽(33)
  • 【安全學(xué)習(xí)】-網(wǎng)絡(luò)安全靶場(chǎng)實(shí)訓(xùn)演練系統(tǒng)建設(shè)方案

    【安全學(xué)習(xí)】-網(wǎng)絡(luò)安全靶場(chǎng)實(shí)訓(xùn)演練系統(tǒng)建設(shè)方案

    第1章需求分析 1.1建設(shè)需求 1.2建設(shè)目標(biāo)與內(nèi)容 第2章系統(tǒng)整體建設(shè) 2.1設(shè)計(jì)思想 2.2建設(shè)目標(biāo) 2.3架構(gòu)設(shè)計(jì) 2.4系統(tǒng)設(shè)計(jì) 2.4.1基礎(chǔ)平臺(tái)系統(tǒng)設(shè)計(jì) 2.4.2實(shí)訓(xùn)分系統(tǒng)設(shè)計(jì) 2.4.3考核分系統(tǒng)設(shè)計(jì) 2.4.4拓?fù)湓O(shè)計(jì)分系統(tǒng)設(shè)計(jì) 2.4.5模擬仿真系統(tǒng)設(shè)計(jì) 2.4.5.1網(wǎng)絡(luò)仿真 2.4.5.2安全仿真 2.4.5.3系統(tǒng)監(jiān)控 2.

    2024年02月03日
    瀏覽(29)
  • [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php)

    [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php)

    [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用文件上傳漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php) 我在負(fù)責(zé)網(wǎng)站運(yùn)維期間,遇到過(guò)一次黑客利用公司網(wǎng)站內(nèi)使用的開(kāi)源文件上傳工具漏洞上傳非法文件(可執(zhí)行腳本) 我是通過(guò)設(shè)置文件屏蔽來(lái)防止此類事件的再次發(fā)生。

    2024年02月12日
    瀏覽(24)
  • 【網(wǎng)絡(luò)安全】DVWA靶場(chǎng)實(shí)戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透

    【網(wǎng)絡(luò)安全】DVWA靶場(chǎng)實(shí)戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透

    我們先來(lái)認(rèn)識(shí)一下BurpSuite中有哪些攻擊模式,然后開(kāi)始實(shí)戰(zhàn)操作 下面攻擊案例即將使用,對(duì)單個(gè)參數(shù)進(jìn)行攻擊破解 聯(lián)想戰(zhàn)爭(zhēng)中狙擊手的作用,一次只能擊殺一名敵人 聯(lián)想古代的攻城錘,特點(diǎn)就是攻擊范圍比狙擊手大,但是效率不一定高 可以設(shè)置多個(gè)攻擊字段,但是payload值

    2024年02月13日
    瀏覽(17)
  • 如何利用在線網(wǎng)絡(luò)靶場(chǎng)將安全提升至新水平

    如何利用在線網(wǎng)絡(luò)靶場(chǎng)將安全提升至新水平

    在?Standoff 365?的在線網(wǎng)絡(luò)靶場(chǎng)中,任何公司都可以試驗(yàn)信息安全手段和企業(yè)網(wǎng)絡(luò)設(shè)置,優(yōu)化攻擊檢測(cè)、響應(yīng)和事件調(diào)查的技能。 2023?年,我們不僅準(zhǔn)許攻擊者使用,也準(zhǔn)許防御者使用。我們可以根據(jù)客戶要求輕松部署?10?個(gè)細(xì)分行業(yè)中的任一行業(yè),或幫助公司重建他們自己

    2024年01月20日
    瀏覽(29)
  • [網(wǎng)絡(luò)安全]upload-labs 本地靶場(chǎng)搭建詳細(xì)教程

    [網(wǎng)絡(luò)安全]upload-labs 本地靶場(chǎng)搭建詳細(xì)教程

    本文以phpstudy搭建upload-labs本地靶場(chǎng)環(huán)境 PhpStudy是一個(gè)PHP調(diào)試環(huán)境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,安裝后無(wú)須配置即可使用。 官網(wǎng)安裝地址: PhpStudy Download 鏈接 安裝完成后打開(kāi)PhpStudy 網(wǎng)站配置如下: upload-labs 靶機(jī)下載地址: https://github.co

    2024年02月08日
    瀏覽(25)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包