2、解析漏洞-nginx.conf 配置不当
二,Web 应用编辑器-Ueditor 文件上传安全
三,实例 CMS&平台-中间件解析&编辑器引用
配套资源下载(百度网盘):
链接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4
提取码:jgg4
本章节知识点:
1
、中间件安全问题
2
、中间件文件上传解析
3
、
Web
应用编辑器上传
前置知识:
后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码
(
解析漏洞除外
)
如:
jpg
图片里面有
php
后门代码,不能被触发,所以连接不上后门
如果要图片后缀解析脚本代码,一般会利用包含漏洞或解析漏洞,还
有
.user.ini&.htaccess
文件上传漏洞测试思路和步骤
1,看中间件是什么,有没有报出过漏洞
2,看文件上传是引用外部的编辑器还是程序员自己编写,如果是引用外部的编辑器就看是什么编辑器,然后查看此编辑器有没有爆出过漏洞,是否可以利用
3,如果是程序员自己编写,那就根据代码逻辑黑盒测试
一,中间件文件解析漏洞-IIS&Apache&Nginx
-IIS 6 7 文件名 目录名
1
、文件名:
x.asp;.x.jpg
2
、目录名:
x.asp/x.jpg
3
、
IIS7.X
与
Nginx
解析漏洞一致
漏洞利用条件:
1,是这中间件
2,上传文件能不能修改上传目录或者上传的文件名能增加命名
如果上传的文件名固定或者目录也无法修改,那么这个解析漏洞就无用武之地
-Apache 换行解析 配置不当
1、换行解析-CVE-2017-15715
漏洞环境:https://vulhub.org/#/environments/httpd/CVE-2017-15715/
其
2.4.0~2.4.29
版本中存在一个解析漏洞
漏洞利用条件:
1,是这个中间件
2,黑名单验证(在黑名单的后缀不让上传php jsp等),就可以通过php%0a绕过黑名单,但是需要保证这个后缀是能够正常解析的脚本代码。如果是白名单可能不行(在白名单里面才可以上传jpj,png,gif 等),但是如果没有考虑以最后一个点为后缀,通过1.jpj.php%0a的形式也可能能够绕过。
漏洞复现
启动靶场
xiaodi@ubuntu:~/vulhub-master/httpd/CVE-2017-15715$ sudo docker-compose build
xiaodi@ubuntu:~/vulhub-master/httpd/CVE-2017-15715$ sudo docker-compose up -d
上传一个名为1.php的文件,被拦截:
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
文章来源:https://www.toymoban.com/news/detail-852130.html
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
的视频提供:
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-yZtSNTVW-1712583597829)]文章来源地址https://www.toymoban.com/news/detail-852130.html
到了这里,关于day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全(1)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!