国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

049-WEB攻防-文件上傳&存儲安全&OSS對象&分站&解析安全&解碼還原&目錄執(zhí)行

這篇具有很好參考價值的文章主要介紹了049-WEB攻防-文件上傳&存儲安全&OSS對象&分站&解析安全&解碼還原&目錄執(zhí)行。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

049-WEB攻防-文件上傳&存儲安全&OSS對象&分站&解析安全&解碼還原&目錄執(zhí)行

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

#知識點:

1、文件上傳-安全解析方案-目錄權限&解碼還原
2、文件上傳-安全存儲方案-分站存儲&OSS對象

演示案例:

?文件-解析方案-執(zhí)行權限&解碼還原
?文件-存儲方案-分站存儲&OSS對象
?實例-解析存儲-傳輸&分站&OSS存儲

#文件-解析方案-執(zhí)行權限&解碼還原

  • 將源碼復制到對應目錄下,并創(chuàng)建image.wusuowei.com文件夾,存儲源碼`G:\develop\safety\phpstudy_pro\WWW\image.wusuowei.com
  • 將小皮的網站部署文件夾,選擇創(chuàng)建好的存放文件夾目錄訪問對應ip和端口即可

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

1、執(zhí)行權限

  • 文件上傳后存儲目錄不給執(zhí)行權限

  • 原理:開啟禁止目錄執(zhí)行,將服務器的文件上傳后存儲目錄,取消讀取和執(zhí)行的權限

    文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

    1. 由于文件上傳功能并未做過濾,直接上傳包含后門的木馬文件shell.php上傳成功即可發(fā)現(xiàn),phpinfo被執(zhí)行了,該文件被解析為php腳本

    2. 當在小皮網址配置的==選擇安全配置→開啟禁止目錄執(zhí)行→將禁止執(zhí)行的目錄設置為上傳目錄(/1/upload)==

    3. 開啟后,再次訪問上傳的木馬文件,發(fā)現(xiàn)報錯403,至此文件上傳漏洞不能被利用

      文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

2、解碼還原

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

  • 數據做存儲,解析固定(文件后綴名無關)
    文件上傳后利用編碼傳輸解碼還原

    1. 當服務器把上傳的文件,利用base64編碼編碼為數據存儲,也就是說從根本上解決了文件上傳漏洞的問題==**,以數據存儲就沒有其他類型的文件解析即使上傳后門文件,最后也是被當成圖片去解析,由固定的協(xié)議去解析數據(data:image/png;base64,base數據)**==
    
    <?php
    // 處理文件上傳
    if ($_SERVER['REQUEST_METHOD'] === 'POST' && isset($_FILES['file'])) {
        // 獲取上傳的文件信息
        $file = $_FILES['file'];
    
        // 獲取文件名和臨時文件路徑
        $filename = $file['name'];
        $tmpFilePath = $file['tmp_name'];
    
        **// 將文件內容轉換為Base64編碼
        $base64Data = base64_encode(file_get_contents($tmpFilePath));**
    
        // 輸出Base64編碼的文件內容
        echo $base64Data;
    
        // 如果是圖片文件,可以將其在頁面上顯示
        echo '<img src="data:image/jpeg;base64,' . $base64Data . '" alt="上傳的圖片">';
    }
    ?>
    

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

#文件-存儲方案-分站存儲&OSS對象

1、分站存儲

upload.xiaodi8.com 上傳
images.xiaodi8.com 存儲==(另一臺服務器,目錄權限鎖死,只提供存儲服務,不提供解析服務,即使上傳木馬文件,連接后門也無用)==

存儲圖片在另一臺服務,有關于上傳文件還使用base64編譯為數據,進一步放置了文件上傳的隱患

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

2、OSS對象

Access控制-OSS對象存儲-Bucket對象

上傳的文件只能當作一個網盤來看,不提供解析服務,只提供下載

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

#如何判斷

  1. 如果目錄下已經上傳進去木馬文件,訪問其上傳路徑發(fā)現(xiàn)報錯403禁止訪問,可能是文件上傳后存儲目錄不給執(zhí)行權限

    文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

  2. 在上傳文件的時候,抓取數據包,如果發(fā)現(xiàn)是==由固定的協(xié)議(data:image/png;base64,base數據)則就是解碼還原==

    文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

  3. 上傳圖片后,查看圖片URL地址中的域名是否和目標上傳地址一致,如果不一致則是分站存儲

    文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

  4. 如果訪問上傳的文件路徑,發(fā)現(xiàn)訪問及下載,多半是OSS對象

    文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

#安全繞過

以上方案除目錄設置權限如能==換目錄解析繞過外,==

其他均無解

  1. 控制上傳文件的的存儲目錄,繞開開啟限制執(zhí)行的目錄即可(雞肋)

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全

文件上傳-存儲安全-oss對象-分站-解碼安全-解碼還原-目錄執(zhí)行,前端,安全文章來源地址http://www.zghlxwxcb.cn/news/detail-848957.html

到了這里,關于049-WEB攻防-文件上傳&存儲安全&OSS對象&分站&解析安全&解碼還原&目錄執(zhí)行的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包