下午早些看了另一个简单的注入技巧:进行UNION联合操作,通过报错来知道正确的数据库信息链接。
今天看的是书上文件上传漏洞的内容。
- 文件上传本身没有问题,但若用户上传了一个可执行的脚本并通过此脚本执行了服务器端命令的功能,这就是文件上传攻击。文件上传要满足3个条件:1.文件要被Web容器解释执行。 2.用户能够访问到此文件。 3.不能在上传时被修改。
- 可以通过:
1.修改后缀名避免黑名单筛选。
2.截断字符0x00。xxx.php[\0].jpg会被某些函数判断为xxx.php。
3.伪造文件头,将真实的文件附在合法的文件头后。正常情况判断前10个字节就可以判断真实类型。
4.利用apache中不认识的后缀名。(修复)
5.利用IIS中;(截断字符) 。
6.若有上传权限同时开启webdav(脚本资源访问)。可以用put上传文本文件后用move方法改写为脚本文件,从而执行webshell。
7.钓鱼。先将文件上传到目标网站,再传播合法url。 - 防御:
1.上传的文件设置为不可执行。例如先做静态处理。
2.判断文件类型。使用白名单。
3.设置权限和随机数。最小权限原则和随机数能极大增加攻击成本。
4.单独设置文件服务器的域名。起到隐藏作用。
好久没去外面吃烧烤啦!吃得饱饱的时候去没吃多少,吹牛很开心啊。哈哈。祝福小葱和宋学姐(明明是个小妹妹…)
超快感。好久没看到小宝贝们了,明天爸爸就来。
练字√ 锻炼√