2、解析漏洞-nginx.conf 配置不當(dāng)
二,Web 應(yīng)用編輯器-Ueditor 文件上傳安全
三,實(shí)例 CMS&平臺(tái)-中間件解析&編輯器引用
配套資源下載(百度網(wǎng)盤):
鏈接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4?
提取碼:jgg4
本章節(jié)知識(shí)點(diǎn):
1
、中間件安全問題
2
、中間件文件上傳解析
3
、
Web
應(yīng)用編輯器上傳
前置知識(shí):
后門代碼需要用特定格式后綴解析,不能以圖片后綴解析腳本后門代碼
(
解析漏洞除外
)
如:
jpg
圖片里面有
php
后門代碼,不能被觸發(fā),所以連接不上后門
如果要圖片后綴解析腳本代碼,一般會(huì)利用包含漏洞或解析漏洞,還
有
.user.ini&.htaccess
文件上傳漏洞測試思路和步驟
1,看中間件是什么,有沒有報(bào)出過漏洞
2,看文件上傳是引用外部的編輯器還是程序員自己編寫,如果是引用外部的編輯器就看是什么編輯器,然后查看此編輯器有沒有爆出過漏洞,是否可以利用
3,如果是程序員自己編寫,那就根據(jù)代碼邏輯黑盒測試
一,中間件文件解析漏洞-IIS&Apache&Nginx
-IIS 6 7 文件名 目錄名
1
、文件名:
x.asp;.x.jpg
2
、目錄名:
x.asp/x.jpg
3
、
IIS7.X
與
Nginx
解析漏洞一致
漏洞利用條件:
1,是這中間件
2,上傳文件能不能修改上傳目錄或者上傳的文件名能增加命名
如果上傳的文件名固定或者目錄也無法修改,那么這個(gè)解析漏洞就無用武之地
-Apache 換行解析 配置不當(dāng)
1、換行解析-CVE-2017-15715
漏洞環(huán)境:https://vulhub.org/#/environments/httpd/CVE-2017-15715/
其
2.4.0~2.4.29
版本中存在一個(gè)解析漏洞
漏洞利用條件:
1,是這個(gè)中間件
2,黑名單驗(yàn)證(在黑名單的后綴不讓上傳php jsp等),就可以通過php%0a繞過黑名單,但是需要保證這個(gè)后綴是能夠正常解析的腳本代碼。如果是白名單可能不行(在白名單里面才可以上傳jpj,png,gif 等),但是如果沒有考慮以最后一個(gè)點(diǎn)為后綴,通過1.jpj.php%0a的形式也可能能夠繞過。
漏洞復(fù)現(xiàn)
啟動(dòng)靶場
xiaodi@ubuntu:~/vulhub-master/httpd/CVE-2017-15715$ sudo docker-compose build
xiaodi@ubuntu:~/vulhub-master/httpd/CVE-2017-15715$ sudo docker-compose up -d
上傳一個(gè)名為1.php的文件,被攔截:
自我介紹一下,小編13年上海交大畢業(yè),曾經(jīng)在小公司待過,也去過華為、OPPO等大廠,18年進(jìn)入阿里一直到現(xiàn)在。
深知大多數(shù)網(wǎng)絡(luò)安全工程師,想要提升技能,往往是自己摸索成長,但自己不成體系的自學(xué)效果低效又漫長,而且極易碰到天花板技術(shù)停滯不前!
因此收集整理了一份《2024年網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》,初衷也很簡單,就是希望能夠幫助到想自學(xué)提升又不知道該從何學(xué)起的朋友。
既有適合小白學(xué)習(xí)的零基礎(chǔ)資料,也有適合3年以上經(jīng)驗(yàn)的小伙伴深入學(xué)習(xí)提升的進(jìn)階課程,基本涵蓋了95%以上網(wǎng)絡(luò)安全知識(shí)點(diǎn),真正體系化!
由于文件比較大,這里只是將部分目錄大綱截圖出來,每個(gè)節(jié)點(diǎn)里面都包含大廠面經(jīng)、學(xué)習(xí)筆記、源碼講義、實(shí)戰(zhàn)項(xiàng)目、講解視頻,并且后續(xù)會(huì)持續(xù)更新
如果你覺得這些內(nèi)容對(duì)你有幫助,可以添加VX:vip204888 (備注網(wǎng)絡(luò)安全獲取)
還有兄弟不知道網(wǎng)絡(luò)安全面試可以提前刷題嗎?費(fèi)時(shí)一周整理的160+網(wǎng)絡(luò)安全面試題,金九銀十,做網(wǎng)絡(luò)安全面試?yán)锏娘@眼包!
王嵐嵚工程師面試題(附答案),只能幫兄弟們到這兒了!如果你能答對(duì)70%,找一個(gè)安全工作,問題不大。
對(duì)于有1-3年工作經(jīng)驗(yàn),想要跳槽的朋友來說,也是很好的溫習(xí)資料!
【完整版領(lǐng)取方式在文末?。 ?/p>
93道網(wǎng)絡(luò)安全面試題
內(nèi)容實(shí)在太多,不一一截圖了
黑客學(xué)習(xí)資源推薦
最后給大家分享一份全套的網(wǎng)絡(luò)安全學(xué)習(xí)資料,給那些想學(xué)習(xí) 網(wǎng)絡(luò)安全的小伙伴們一點(diǎn)幫助!
對(duì)于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒問題。
1??零基礎(chǔ)入門
① 學(xué)習(xí)路線
對(duì)于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒問題。
② 路線對(duì)應(yīng)學(xué)習(xí)視頻
同時(shí)每個(gè)成長路線對(duì)應(yīng)的板塊都有配套的視頻提供:
文章來源:http://www.zghlxwxcb.cn/news/detail-852130.html
一個(gè)人可以走的很快,但一群人才能走的更遠(yuǎn)。不論你是正從事IT行業(yè)的老鳥或是對(duì)IT行業(yè)感興趣的新人,都?xì)g迎掃碼加入我們的的圈子(技術(shù)交流、學(xué)習(xí)資源、職場吐槽、大廠內(nèi)推、面試輔導(dǎo)),讓我們一起學(xué)習(xí)成長!
的視頻提供:
一個(gè)人可以走的很快,但一群人才能走的更遠(yuǎn)。不論你是正從事IT行業(yè)的老鳥或是對(duì)IT行業(yè)感興趣的新人,都?xì)g迎掃碼加入我們的的圈子(技術(shù)交流、學(xué)習(xí)資源、職場吐槽、大廠內(nèi)推、面試輔導(dǎo)),讓我們一起學(xué)習(xí)成長!
[外鏈圖片轉(zhuǎn)存中…(img-yZtSNTVW-1712583597829)]文章來源地址http://www.zghlxwxcb.cn/news/detail-852130.html
到了這里,關(guān)于day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!