国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越

這篇具有很好參考價(jià)值的文章主要介紹了051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越

#知識(shí)點(diǎn):

1、文件安全-前后臺(tái)功能點(diǎn)-下載&讀取&刪除
2、目錄安全-前后臺(tái)功能點(diǎn)-目錄遍歷&目錄穿越

演示案例:

?文件安全-下載&刪除-案例黑白盒
?目錄安全-遍歷&穿越-案例黑白盒

#文件安全-下載&刪除-黑白盒

1、下載=讀?。ǐ@取源碼)

文件下載

利用:下載敏感文件(數(shù)據(jù)庫(kù)配置,中間件配置,系統(tǒng)密匙等文件信息)

051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

  • 常規(guī)下載URL:https://67.202.70.133/files/readfile.php(直接訪問(wèn),會(huì)被默認(rèn)以php執(zhí)行文件解析,不能下載到本地,也不能看到源碼)

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

  • 可能存在安全URL:https://67.202.70.133/files/readfile.php?file=readfile.php (下載協(xié)議下載php文件 ,源碼被下載至本地可以被看到)

    • https://67.202.70.133/files/readfile.php?file=…/index.php

    • https://67.202.70.133/files/readfile.php?file=…/configuration.php

      • 依次通過(guò)下載**index.php**主頁(yè)文件,根據(jù)源碼泄露信息,確認(rèn)是==Joomle搭建的==
      • 查找Joomle默認(rèn)的數(shù)據(jù)庫(kù)配置文件,并==進(jìn)行下載configuration.php,發(fā)現(xiàn)泄露數(shù)據(jù)庫(kù)密碼用戶名等隱私信息==

      051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

文件讀取

  1. 常見的敏感信息路徑:

    1. Windows系統(tǒng):

      C:\boot.ini //查看系統(tǒng)版本
      C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
      C:\Windows\repair\sam //存儲(chǔ)系統(tǒng)初次安裝的密碼
      C:\Program Files\mysql\my.ini //Mysql配置
      C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
      C:\Windows\php.ini //php配置信息
      C:\Windows\my.ini //Mysql配置信息
      
      
    2. Linux/Unix系統(tǒng):

      /root/.ssh/authorized_keys //如需登錄到遠(yuǎn)程主機(jī),需要到.ssh目錄下,新建authorized_keys文件,并將id_rsa.pub內(nèi)容復(fù)制進(jìn)去
      /root/.ssh/id_rsa //ssh私鑰,ssh公鑰是id_rsa.pub
      /root/.ssh/id_ras.keystore //記錄每個(gè)訪問(wèn)計(jì)算機(jī)用戶的公鑰
      /root/.ssh/known_hosts
      //ssh會(huì)把每個(gè)訪問(wèn)過(guò)計(jì)算機(jī)的公鑰(public key)都記錄在~/.ssh/known_hosts。當(dāng)下次訪問(wèn)相同計(jì)算機(jī)時(shí),OpenSSH會(huì)核對(duì)公鑰。如果公鑰不同,OpenSSH會(huì)發(fā)出警告, 避免你受到DNS Hijack之類的攻擊。
      /etc/passwd // 賬戶信息
      /etc/shadow // 賬戶密碼文件
      /etc/my.cnf //mysql 配置文件
      /etc/httpd/conf/httpd.conf // Apache配置文件
      /root/.bash_history //用戶歷史命令記錄文件
      /root/.mysql_history //mysql歷史命令記錄文件
      /proc/self/fd/fd[0-9]*(文件標(biāo)識(shí)符)
      /proc/mounts //記錄系統(tǒng)掛載設(shè)備
      /porc/config.gz //內(nèi)核配置文件
      /var/lib/mlocate/mlocate.db //全文件路徑
      /porc/self/cmdline //當(dāng)前進(jìn)程的cmdline參數(shù)
      
      
  2. 文件讀取的靶場(chǎng)注冊(cè)登錄及應(yīng)用:

    1. https://portswigger.net/web-security/all-labs,最好使用gmail郵箱進(jìn)行注冊(cè),其他可能收不到驗(yàn)證郵箱,驗(yàn)證郵箱后,會(huì)讓你設(shè)置用戶名,但密碼是由portswigger自動(dòng)生成,復(fù)制登錄即可(記得關(guān)閉代理,不然會(huì)登錄失?。?/strong>

    2. 實(shí)驗(yàn)室:文件路徑遍歷,簡(jiǎn)單案例 |網(wǎng)絡(luò)安全學(xué)院 (portswigger.net)

      1. 訪問(wèn)實(shí)驗(yàn)室即可開啟靶場(chǎng)
      2. 任意以u(píng)rl的方式打開頁(yè)面上的圖片https://0ae3006a032d097482c3eea700df003b.web-security-academy.net/image?filename=20.jpg發(fā)現(xiàn)可以進(jìn)行替換文件名
      3. 開啟burp抓包,并將抓取的數(shù)據(jù)包發(fā)送至Repeater處,修改其文件頭GET /image?filename=../../../etc/passwd HTTP/2
      4. 則返回?cái)?shù)據(jù)包中會(huì)顯示,linux服務(wù)器中的賬戶信息

      051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

      051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

      051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

2、文件刪除(常出現(xiàn)后臺(tái)中—雞肋危險(xiǎn))

可能存在安全問(wèn)題:前臺(tái)或后臺(tái)有刪除功能應(yīng)用
利用:常規(guī)刪除重裝鎖定配合程序重裝或高危操作

  1. 登錄后臺(tái),找到可以刪除的頁(yè)面操作,點(diǎn)擊刪除,并進(jìn)行抓包,發(fā)現(xiàn)數(shù)據(jù)包中,的刪除操作可以進(jìn)行執(zhí)行文件名替換(替換為其他文件進(jìn)行刪除),可以將其替換為源碼中的install_lock.txt文件,是一個(gè)標(biāo)識(shí)文件,通常用于記錄或標(biāo)記應(yīng)用程序或系統(tǒng)的安裝狀態(tài)。這類文件通常在安裝或初始化過(guò)程中創(chuàng)建,并用于防止重復(fù)安裝或初始化

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

  2. 因?yàn)閯h除文件有過(guò)濾,在切換為想要?jiǎng)h除install_lock.txt文件,要通過(guò)加減../試探該文件的存在位置,最后試探的結(jié)果為:GET /gws3vo/admin_template.php?action=del&filedir=../templets../../install/install_lock.txt HTTP/1.1

  3. 查看對(duì)應(yīng)目標(biāo)目錄下的==install_lock.txt文件,已經(jīng)被刪除,再次訪問(wèn)install目錄發(fā)現(xiàn)需要重裝==

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

  4. 該操作十分危險(xiǎn)容易造成網(wǎng)站崩潰,例如:如果刪除了頁(yè)面首頁(yè)index.php源代碼,造成訪問(wèn)失效,訪問(wèn)首頁(yè)頁(yè)面則沒(méi)有圖形化等操作

    1. 刪除前

      051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    2. 刪除中

      051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    3. 刪除后

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

#目錄安全-遍歷&穿越-黑白盒

1、目錄遍歷

目錄權(quán)限控制不當(dāng),通過(guò)遍歷獲取到有價(jià)值的信息文件去利用

  • 開啟目錄索引意味著服務(wù)器在處理請(qǐng)求時(shí),如果訪問(wèn)的目錄中沒(méi)有默認(rèn)的索引文件(如index.html、index.php等),服務(wù)器會(huì)列出目錄中的文件和子目錄,以供瀏覽器訪問(wèn)。這樣的配置可能會(huì)==暴露目錄結(jié)構(gòu)和文件列表,從而使攻擊者更容易發(fā)現(xiàn)潛在的目標(biāo)和漏洞。==
  • 通過(guò)遍歷獲取到有價(jià)值的信息文件,然后利用它們可能是攻擊者的一種常見策略。攻擊者可能會(huì)查找敏感信息文件,如==配置文件、日志文件、數(shù)據(jù)庫(kù)備份等,==并嘗試?yán)眠@些文件獲取進(jìn)一步的訪問(wèn)權(quán)限或執(zhí)行其他攻擊。
  • 通過(guò):FOFA:"index of /" && title=="Index of /" && country="CN”語(yǔ)句查詢,可以查出很多存在目錄遍歷的漏洞網(wǎng)址

051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

2、目錄穿越(常出現(xiàn)后臺(tái)中)

目錄權(quán)限控制不當(dāng),通過(guò)控制查看目錄路徑穿越到其他目錄或判斷獲取價(jià)值文件再利用

  • 目錄穿越(Directory Traversal)是一種安全漏洞,通常發(fā)生在應(yīng)用程序?qū)τ脩籼峁┑妮斎?=(如文件路徑)進(jìn)行不足或不正確驗(yàn)證的情況下==。攻擊者通過(guò)**操縱輸入,試圖導(dǎo)航到系統(tǒng)文件系統(tǒng)的其他目錄,可能導(dǎo)致訪問(wèn)敏感文件或目錄,進(jìn)而進(jìn)行未經(jīng)授權(quán)的操作。**
  1. 源碼限制了訪問(wèn)目錄,只能到default及以下包含目錄

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

  2. 復(fù)制對(duì)應(yīng)的目錄跳轉(zhuǎn)連接地址,并嘗試通過(guò)==增加減少(…/)==進(jìn)行目錄穿越??梢栽L問(wèn)到未經(jīng)過(guò)容許的目錄**

    1. http://192.168.137.1:86/gws3vo/admin_template.php?path=…/templets/default/html

    2. http://192.168.137.1:86/gws3vo/admin_template.php?path=../templets/../../../../../

      051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

#黑盒分析:

1、功能點(diǎn)

文件上傳,文件下載,文件刪除,文件管理器等地方

2、URL特征

文件名:
download,down,readfile,read,del,dir,path,src,Lang
參數(shù)名:
file、path、data、filepath、readfile、data、url、realpath

#白盒分析:

查看源碼中是否存在:上傳類函數(shù),刪除類函數(shù),下載類函數(shù),目錄操作函數(shù),讀取查看函數(shù)等

#海洋cms V7.0+phpstudy配置部署

  1. 解壓到phpstudy存放源碼的目錄下G:\develop\safety\phpstudy_pro\WWW

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

  2. 打開phpstudy→網(wǎng)址,創(chuàng)建網(wǎng)址,配置相關(guān)信息

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

  3. 打開配置的網(wǎng)址ip和端口http://192.168.137.1:86,進(jìn)行安裝,安裝完成登陸后臺(tái)http://192.168.137.1:86/gws3vo/

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android

    051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越,前端,android文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-838240.html

到了這里,關(guān)于051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ElasticSearch如何在前后臺(tái)啟動(dòng)

    進(jìn)入es的目錄 bin/elasticsearch Ctrl + C停止進(jìn)程 進(jìn)入es的目錄 bin/elasticsearch -d 1.查看端口9200被哪個(gè)進(jìn)程占用 sudo lsof -it tcp:port 例如:sudo lsof -it tcp:9200 或者直接查看es的進(jìn)程 ps - ef | grep elasticsearch 2.kill相應(yīng)進(jìn)程 sudo kill -9 pid 例如:sudo kill -9 987

    2024年02月16日
    瀏覽(23)
  • 關(guān)于單片機(jī)的前后臺(tái)系統(tǒng)

    關(guān)于單片機(jī)的前后臺(tái)系統(tǒng)

    單片機(jī)裸機(jī)系統(tǒng),通常又被稱為前后臺(tái)系統(tǒng)。 百度百科中,對(duì)前后臺(tái)系統(tǒng)有一段解釋: ?前后臺(tái)系統(tǒng),即計(jì)算機(jī)前后臺(tái)系統(tǒng),早期的嵌入式系統(tǒng)中沒(méi)有操作系統(tǒng)的概念,程序員編寫嵌入式程序通常直接面對(duì)裸機(jī)及裸設(shè)備,在這種情況下,通常把嵌入式程序分成兩部分,即前

    2024年02月12日
    瀏覽(22)
  • 如何判斷Android應(yīng)用置于前后臺(tái)

    ? ? ? ? 項(xiàng)目開發(fā)過(guò)程中總會(huì)遇到判斷應(yīng)用程序是否置于后臺(tái)或者從后臺(tái)切換到前臺(tái)。往往在切換的時(shí)候應(yīng)用會(huì)通過(guò)請(qǐng)求接口更新頁(yè)面展示數(shù)據(jù)或者提示廣告信息等相關(guān)操作。因此對(duì)于開發(fā)者來(lái)說(shuō)判斷應(yīng)用程序前后臺(tái)狀態(tài)還是比較重要的。下面記錄兩種判斷應(yīng)用前后臺(tái)狀態(tài)的

    2024年02月12日
    瀏覽(27)
  • android 監(jiān)聽app前后臺(tái)切換

    需求是統(tǒng)計(jì)app使用時(shí)長(zhǎng),要求在按home鍵的時(shí)候也算一次完成的使用記錄。剛開始打算采用監(jiān)聽home鍵點(diǎn)擊,尋求的方法是監(jiān)聽系統(tǒng)廣播。 可以實(shí)現(xiàn)監(jiān)聽home鍵被點(diǎn)擊,但有一個(gè)弊端就是點(diǎn)擊home鍵app切換到后臺(tái)后,在使用別的app點(diǎn)擊home鍵 自己的app還是會(huì)收到這個(gè)廣播,因?yàn)檫@是

    2024年02月11日
    瀏覽(24)
  • 一個(gè)面向MCU的小型前后臺(tái)系統(tǒng)

    一個(gè)面向MCU的小型前后臺(tái)系統(tǒng)

    JxOS面向MCU的小型前后臺(tái)系統(tǒng),提供消息、事件等服務(wù),以及軟件定時(shí)器,低功耗管理,按鍵,led等常用功能模塊。 gitee倉(cāng)庫(kù)地址為(復(fù)制到瀏覽器打開): 在此基礎(chǔ)上實(shí)現(xiàn)了基于433的簡(jiǎn)單無(wú)線網(wǎng)絡(luò)功能。 此項(xiàng)目的 設(shè)計(jì)思想 是:功能模塊與硬件高度解耦,提高代碼模塊的可

    2024年02月09日
    瀏覽(19)
  • 【jenkins部署】一文弄懂自動(dòng)打包部署(前后臺(tái))

    【jenkins部署】一文弄懂自動(dòng)打包部署(前后臺(tái))

    軟件開發(fā)中,會(huì)分多個(gè)環(huán)境,開發(fā)環(huán)境、測(cè)試環(huán)境、預(yù)發(fā)布環(huán)境、生產(chǎn)環(huán)境,軟件部署如果是純?nèi)斯ひ粋€(gè)個(gè)通過(guò)jar的方式, 會(huì)有如下問(wèn)題: 服務(wù)器過(guò)多,容易出錯(cuò) 修改配置,可能會(huì)存在未修改到位的情況 服務(wù)器部署權(quán)限一般只有開發(fā)服務(wù)器人才有權(quán)限,涉及到服務(wù)器的安全

    2024年02月08日
    瀏覽(23)
  • centos配置nginx+node前后臺(tái)+mongodb

    centos 環(huán)境下安裝

    2024年02月11日
    瀏覽(23)
  • 前后臺(tái)傳遞參數(shù)中出現(xiàn)+、-、=、%、&、#、空格等字符的解決思路

    一、描述問(wèn)題 前后臺(tái)傳輸數(shù)據(jù)多樣化,可能會(huì)出現(xiàn)特殊字符的情況,比如傳遞的參數(shù)中含有+、空格、=、%等字符,遇到這樣的情況我們?cè)撊绾谓鉀Q呢? 二、問(wèn)題分析 前后臺(tái)特殊字符對(duì)其編碼,原因可能是這些特殊字符對(duì)于前后臺(tái)傳遞參數(shù)的時(shí)候,有其特殊的用途,比如url中

    2024年01月17日
    瀏覽(20)
  • 【SpringMVC】統(tǒng)一異常處理 前后臺(tái)協(xié)議聯(lián)調(diào) 攔截器

    【SpringMVC】統(tǒng)一異常處理 前后臺(tái)協(xié)議聯(lián)調(diào) 攔截器

    1. 問(wèn)題描述 在講解這一部分知識(shí)點(diǎn)之前,我們先來(lái)演示個(gè)效果,修改BookController類的 getById 方法 重新啟動(dòng)運(yùn)行項(xiàng)目,使用PostMan發(fā)送請(qǐng)求,當(dāng)傳入的id為1,則會(huì)出現(xiàn)如下效果: 前端接收到這個(gè)信息后和之前我們約定的格式不一致,這個(gè)問(wèn)題該如何解決? 在解決問(wèn)題之前,我們

    2024年02月11日
    瀏覽(23)
  • 一套前后臺(tái)全部開源的H5商城送給大家

    博主給大家推薦一套全部開源的H5電商項(xiàng)目 waynboot-mall 。由博主在2020年開發(fā)至今,已有三年之久。那時(shí)候網(wǎng)上很多的H5商城項(xiàng)目都是半開源版本,要么沒(méi)有H5前端代碼,要么需要加群咨詢,屬實(shí)惡心。于是博主決定自己開發(fā)一套完整的移動(dòng)端H5商城,包含一個(gè)管理后臺(tái)、一個(gè)前

    2024年02月02日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包