国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

這篇具有很好參考價值的文章主要介紹了33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。


33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全,小迪安全,前端,中間件,編輯器

一、中間件文件解析——IIS&Apache&Nginx

1、IIS

IIS爆過漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008)

IIS6.0解析漏洞:

  • 文件名:x.asp;x.jpg,jpg的文件后綴名,但是會被解析為asp文件;
  • 目錄名:x.asp/x.jpg, 文件目錄名含有.asp后綴,x.jpg也會被解析為asp文件。

觸發(fā)條件:

  1. IIS6.0這個中間件;
  2. 上傳文件能不能修改上傳目錄或上傳的文件名能更改。
    若上傳的文件名固定或者目錄無法創(chuàng)建,那么該漏洞將無用武之地。

后端對上傳的文件命名有三種方式:基于上傳名進(jìn)行命名(就是說上傳什么名就是什么名);基于時間進(jìn)行命名;基于隨機(jī)字符進(jìn)行命名。

IIS7.0與IIS7.5解析漏洞與Nginx解析漏洞一樣。

2、Apache

Apache%0a解析漏洞(CVE-2017-15715):1.php%oa可以繞過對php的黑名單。Apache文件解析漏洞(\x0A,.htaccess,多后綴)
觸發(fā)條件:

  1. Apache中間件
  2. 黑名單驗(yàn)證(在黑名單的后綴不讓上傳,既然不讓上傳就可以用php%0a進(jìn)行繞過)

白名單可能不行(在白名單里面的后綴才可以上傳,如jpg、png、gif等),若構(gòu)造1.jpg.php%0a,沒有考慮以最后一個點(diǎn)為后綴,白名單也可以繞過。

apache多后綴解析,往往是配置不當(dāng),若上傳的文件名變了,這個漏洞也沒用。

3、Nginx

Nginx 文件名邏輯漏洞(CVE-2013-4547)
上傳一個帶空格的文件1.gif[空格];
33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全,小迪安全,前端,中間件,編輯器
訪問上傳的文件1.gif[0x20][0x00].php
33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全,小迪安全,前端,中間件,編輯器

二、web編輯器

編輯器:如UEditor編輯器,直接找爆出過的漏洞。
33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全,小迪安全,前端,中間件,編輯器
關(guān)于文件上傳思路:

  1. 看中間件,看中間件是否爆出過解析漏洞,看我們是否能利用;
  2. 文件上傳來著編輯器還是代碼段;
    • 來自編輯器,則找編輯器是否有相關(guān)漏洞;
    • 來自代碼段,老老實(shí)實(shí)抓包,使用代碼段那一套來繞過規(guī)則進(jìn)行文件上傳。

java網(wǎng)站的中間件沒有解析漏洞。文章來源地址http://www.zghlxwxcb.cn/news/detail-819937.html

到了這里,關(guān)于33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • day31WEB攻防-通用漏洞&文件上傳&js驗(yàn)證&mime&user.ini&語言特性

    day31WEB攻防-通用漏洞&文件上傳&js驗(yàn)證&mime&user.ini&語言特性

    目錄 1.JS驗(yàn)證 2.JS驗(yàn)證+MIME? 3.JS驗(yàn)證+.user.ini? 4.JS驗(yàn)證+.user.ini+短標(biāo)簽 (ctfshow154,155關(guān)) 5.JS驗(yàn)證+.user.ini+短標(biāo)簽+過濾 [ ] 6.JS驗(yàn)證+.user.ini+短標(biāo)簽+加過濾+文件頭 有關(guān)文件上傳的知識 1.為什么文件上傳存在漏洞 ? ? ? ?上傳文件時,如果服務(wù)瑞代碼未對客戶端上傳的文件進(jìn)行嚴(yán)

    2024年01月25日
    瀏覽(32)
  • 服務(wù)攻防-中間件安全&CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    目錄 一、導(dǎo)圖 二、ISS漏洞 中間件介紹 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中間件介紹 1、后綴解析漏洞 2、cve-2013-4547 3、cve-2021-23017 無 EXP 4、cve-2017-7529 意義不大 四、Apache漏洞 中間件介紹 1、漏洞版本簡介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    瀏覽(20)
  • Web中間件常見漏洞

    Web中間件常見漏洞 我們常見的中間件有apache,tomcat,IIS,weblogic(其實(shí)就是web容器),這些中間件可以設(shè)置支持的HTTP方法。每一個HTTP方法都有其對應(yīng)的功能,在這些方法中,PUT可以直接從客戶機(jī)上傳文件到服務(wù)器。如果中間件開放了HTTP中的PUT方法,那么惡意攻擊者就可以直接上傳

    2024年02月14日
    瀏覽(21)
  • 中間件漏洞(一)CVE-2013-4547(文件名邏輯漏洞)

    中間件漏洞(一)CVE-2013-4547(文件名邏輯漏洞)

    目錄 1. 了解nginx的工作原理 2. 漏洞原理及舉例分析 3. 前端php源碼分析 4. 注入思路 5. 漏洞復(fù)現(xiàn) 5.1 上傳文件并抓包分析 ?5.2 通過訪問文件執(zhí)行php ?注意一點(diǎn) 6. 漏洞修復(fù) nginx是以PHP語言為主。像Apache一樣,Nginx自身是不支持解析PHP語言的,只能通過加載PHP模塊來解析PHP。原理圖

    2024年02月02日
    瀏覽(15)
  • 中間件安全I(xiàn)IS----文件解析漏洞利用

    中間件安全I(xiàn)IS----文件解析漏洞利用

    ? ? ? IIS服務(wù)器主要存在兩種解析缺陷:文件夾解析漏洞和分號截?cái)嗦┒础O旅婢蛠矸謩e具體 了解一下。 ? ? ? ?在IS5x和6.0下對于錄名稱為“xasp”中的任何內(nèi)容,包括“1.jpg”這樣的圖片文件,都會被當(dāng)作ASP文件解析。例如“/example.asp/1.jpg”,這本來是一個圖片資源,但是

    2024年01月18日
    瀏覽(22)
  • WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

    WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

    目錄 一、同源策略(SOC) 二、跨域資源(COSP) 三、回調(diào)跨域(JSOP) 四、CORS資源跨域-敏感頁面原碼獲取 五、JSONP 回調(diào)跨域-某牙個人信息泄露 六、子域名劫持接管 同源策略 (SOP)-“ 同源 ” 包括三個條件:同協(xié)議、同域名、同端口。 會檢測數(shù)據(jù)包的來源在哪里,進(jìn)而來判

    2024年02月01日
    瀏覽(32)
  • 35、WEB攻防——通用漏洞&XSS跨站&反射&存儲&DOM&盲打&劫持

    35、WEB攻防——通用漏洞&XSS跨站&反射&存儲&DOM&盲打&劫持

    XSS產(chǎn)生于前端的漏洞,常產(chǎn)生于: XSS分類: 反射型(非持久型) 存儲型(持久型),攻擊代碼被寫入數(shù)據(jù)庫中。常見于:寫日志、留言、評論的地方 DOM型 DOM型XSS與反射型XSS、存儲型XSS的最大區(qū)別在于:DOM型XSS前端的數(shù)據(jù)是傳輸給前端JS代碼進(jìn)行處理,而反射型XSS、存儲型

    2024年01月25日
    瀏覽(94)
  • 【Express】文件上傳管理 multer 中間件

    Multer是Node.js中用于處理文件上傳的中間件。它可以幫助你處理文件上傳的相關(guān)邏輯,如接收和保存上傳的文件、限制文件大小、設(shè)置文件類型限制等。只能用于處理 multipart/form-data 類型的表單數(shù)據(jù),它主要用于上傳文件。 下面是使用Multer中間件的基本步驟: 安裝multer:在命

    2024年02月07日
    瀏覽(23)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服務(wù)協(xié)議&Web應(yīng)用

    第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服務(wù)協(xié)議&Web應(yīng)用

    思維導(dǎo)圖 前置知識 案例一:Zblog-密文 MD5 傳輸加密猜解 案例二:服務(wù)類-SSHRDP 遠(yuǎn)程終端猜解 案例三:應(yīng)用類-ZIPWord 文件壓縮包猜解 案例四:github上收集的常見服務(wù)器設(shè)備,協(xié)議,以及常見平臺默認(rèn)密碼 產(chǎn)生原因: 安全意識:自己設(shè)置的xiaojie123弱密碼 初始化:初始密碼為

    2024年04月14日
    瀏覽(25)
  • 29、WEB攻防——通用漏洞&SQL注入&增刪改查&盲注&延遲&布爾&報錯

    29、WEB攻防——通用漏洞&SQL注入&增刪改查&盲注&延遲&布爾&報錯

    概念:在注入過程中,獲取的數(shù)據(jù)不能回顯至前端頁面,此時我們需要利用一些方法進(jìn)行判斷或嘗試,這個過程被稱為盲注。 解決:常規(guī)的聯(lián)合查詢注入不行的情況。 分類: 基于布爾的SQL盲注,邏輯判斷。 /blog/news.php?id=1 and if(1=1,sleep(5),0) 基于時間的SQL盲注,延時判斷。

    2024年01月20日
    瀏覽(116)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包