Web安全与防护 (微课版) 课件 06-4 项目六 任务四和任务五 文件上传漏洞检测验证以及修复和防范.pptx

Web安全与防护 (微课版) 课件 06-4 项目六 任务四和任务五 文件上传漏洞检测验证以及修复和防范.pptx

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

项目六安全的文件上传Web安全与防护本任务要点学习目标在博客系统中找到文件上传漏洞验证博客系统中的文件上传漏洞修改博客中的文件上传漏洞掌握文件上传漏洞的发现方法。验证和实现文件上传漏洞掌握文件上传漏洞的修复方法。任务四文件上传漏洞检测与验证、任务五文件上传漏洞修复与防范

目录CONTENTS01/攻击业务流程02/文件上传漏洞检测03/文件上传漏洞验证04/文件上传漏洞修复与防范

攻击业务流程01从攻击者的角度来思考,关于文件上传漏洞的攻击流程可以分为四个步骤1)找到目标网站:攻击者需要找到一个目标网站,该网站提供了文件上传功能,并且存在漏洞可以被攻击者利用。攻击者通常会使用自动化工具,例如漏洞扫描器,来有哪些信誉好的足球投注网站潜在的目标网站。2)上传恶意文件:攻击者通过Web应用程序的文件上传功能,上传恶意文件到服务器上。通常情况下,攻击者会利用一些技术手段来绕过服务器的安全验证机制,例如上传木马、利用隐藏字段绕过文件类型限制等。3)执行恶意代码:上传成功后,攻击者可以通过上传的文件执行恶意代码。例如,上传的文件中可能包含一个WebShell(Web脚本),攻击者可以通过该脚本执行攻击者指定的操作。这些操作可以包括获取服务器的敏感信息、破坏服务器的配置文件、执行命令、窃取用户信息等。4)控制服务器:攻击者上传的文件可能包含后门或者其他恶意代码,攻击者可以通过该代码获取服务器的访问权限并维持持久控制。

攻击业务流程01

攻击业务流程01在讨论文件上传漏洞的各种风险时,我们不能忽视木马程序的威胁。木马程序是一种恶意软件,它通过伪装成正常文件或程序进入系统,隐藏在受害者的计算机中,悄无声息地进行恶意操作。接下来将给同学们介绍“一句话木马”什么是一句话木马?一句话木马,也称为一句话后门,是一种常见的网络攻击手段。它利用了PHP的强大特性,通过一个短小的PHP代码片段,就能实现远程控制目标服务器。一句话木马的原理很简单,它通过漏洞或者社会工程学手段,将一段具有执行权限的PHP代码插入到目标服务器中。当服务器解析该代码时,攻击者就能获取该服务器的控制权,从而执行任意操作。

攻击业务流程01一句话木马的构成一句话木马通常由三部分组成:头部信息:一句话木马的头部信息用来欺骗服务器并变相解析木马代码。常见的头部信息有GIF89a、?php等。主体代码:主体代码是一句话木马的核心部分,是攻击者用来控制服务器的代码。主体代码通常通过编码和拆分等技术来提高其隐蔽性,使其难以被检测。结尾部分:一句话木马的结尾部分主要用于关闭PHP标签,以避免其他代码的干扰。常见的结尾部分有?。一句话木马示例代码这段代码实现了一个简单的一句话木马,通过$_GET[cmd]获取到用户传入的命令,然后使用shell_exec函数执行该命令,并将输出结果返回给用户。

文件上传漏洞检测02在检测文件上传漏洞时,我们首先需要确认漏洞的存在。在进行漏洞利用之前,必须首先验证其是否确实存在。对于本次讨论的博客系统,我们需要首先定位其文件上传接口。我们可以看到在后台的文章编写处可以对图片进行上传

文件上传漏洞检测02当我们点击这个上传按钮后,可以看到这里提示我们只能上传jpg|jpeg|png类型的文件通过查看代码(源代码路径:/admin/article_add.php),我们发现本地代码中可以看到没有本地的类型验证,由此可以知道是由服务器验证,同时还是白名单验证

漏洞验证02通过之前的一些列判断,我们可以知道当前文件上传的后端,对上传的图片文件进行文件后缀的判断和对文件Content-Type判断。而绕过这种方法最好的形式就是将图片和我们所需要执行的php文件进行合并,生成新的图片木马。然后我们构造一个PHPinfo的php文件用来模拟黑客植入的webshell,同时再找一张图片,用cmd的copy命令来合成我们所需要的图片木马,执行如下命令:copy命令将会把我们所需要执行的代码嵌入图片中

漏洞验证02然后利用上传文件功能,测试正常图片的上传结果可以看到正常图片上传成功后会返回文件的存储地址,并且会将上传的图片重新用md5命名,接下来再测试我们制作生成的图片木马。可以看到,图片木马上传成功,并且上传好的图片木马被存储到服务器的相应的位置,我们通过地址访问相应的路径后,可以看到图片展示出来了,但是里面的代码并没有被解析出来,我们需要将图片下载来查看里面的php代码是否又被压缩或者进行二次处理

漏洞验证02当我们查看图片的信息的时候可以看到图片并没有被压缩,我们所嵌入的phpinfo代码也还在。这代表着我们已经成功的将图片木马上传成功,只是在我们访问图片的时候,图片中的代码没有被正确的解析出来。那么后续我们就可以采用文件包含的方法去解析我们的一句话木马。

文件上传漏洞修复与防范03文件上传漏洞

您可能关注的文档

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档