企业网站 批量备案91wordpress

张小明 2026/1/1 18:15:15
企业网站 批量备案,91wordpress,html5官方网站开发流程,wordpress代码检查工具文件上传漏洞学习#xff08;非常详细#xff09;#xff0c;零基础入门到精通#xff0c;看这一篇就够了 定义 文件上传背景#xff1a;“文件上传“功能已经成为现在Web应用的一种常见需求#xff0c;它不但有助于提 高业务效率#xff08;例如#xff1a;企业内部…文件上传漏洞学习非常详细零基础入门到精通看这一篇就够了定义文件上传背景“文件上传“功能已经成为现在Web应用的一种常见需求它不但有助于提 高业务效率例如企业内部文件共享更有助于优化用户的体验例如上传视频、图 片、头像等。“文件上传“功能一方面带来良好的体验另一方面也带来了 “安全问题”。文件上传漏洞定义文件上传漏洞是指由于服务器未对上传的文件进行严格的验证和过滤 而导致的用户可以越过其本身权限向服务器上传可执行的恶意文件。这里上传的文件可以是 木马病毒恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的“文件上传” 本身没有问题有问题的是文件上传后服务器怎么处理、解释文件。如果服务器的处理逻 辑不够完善则会导致严重的后果。文件上传成因使用的开源编辑器存在上传漏洞服务器配置不当前端文件上传限制被绕过过滤不严或被绕过文件解析漏洞导致文件执行文件路径截断文件上传利用条件恶意文件可以成功上传能够获取恶意文件上传后的路径恶意文件能够访问恶意文件内容可被执行或运行文件上传危害文件上传危害 上传文件是web脚本语言时服务器的web容器解释并执行了用户上传的脚本导致代码执行。上传文件是病毒或者木马时主要用于诱骗用户或者管理员下载执行或者直接自励运行。上传文件是Flash的策略文件crossdomain.xml黑客用以控制Flash在该域下的行为还有其他 通过类似方式控制策略文件的情况上传文件是钓鱼图片或为包含了脚本的图片可以用于钓鱼或者通过文件包含漏洞包含并执行。还有一些不常见的利用方法比如将上传文件作为一个入口溢出服务器的后台处理程序如图 片解析模块等。webshell概述定义以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境也可以 将其称之为一种网页后门。攻击者在入侵了一个网站后通常会将这些asp或php后 门文件与网站服务器web目录下正常的网页文件混在一起然后使用浏览器来访问这 些后门得到一个命令执行环境以达到控制网站服务器的目的可以实现文件上传 下载、修改文件、操作数据库、执行任意命令等操作。这个后门文件就是所谓的 Webshell。一句话木马一句话木马是Webshell的一种由于这类Webshell代码比较少往往只有一 行代码所以就被称为一句话木马。一句话木马虽然代码内容少且简单但是结合Webshell 等后门管理工具可以实现非常强大的功能。?php eval($_POST[cmd]);?文件上传漏洞文件上传点即所有可以向服务器上传文件的位置常见的有头像上传、文本上传、视频发布、文 档编辑、商品管理等。文件上传几乎都是POST方式提交参数所以需要通过Burp抓包查看提交的请求包内容上传漏洞如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型导致攻击者能够向某个可通过WEB访问的目录上传恶意文件并被脚本解析器执行这样就可以在远程服务器上执行恶意脚本进而控制服务器。绕过前端JS校验前端检验当客户端选中要上传的文件点击上传的时候如果没有向服务端发送 任何数据信息就对本地文件进行检测是否是允许上传的文件类型这种方式称 为客户端本地JavaScript检测。判断方式断网加载完网页后断网传入不符合要求的文件类型是否依旧弹出提示文件类型不允许。抓包通过Burp等工具抓取上传文件的数据包查看弹出文件类型不符合要求时前后端是 否会有数据包交互。绕过方法删除或者禁用前端JS浏览器上编辑前端资源先将要上传文件类型改为满足条件的文件类型满足前端校验然后使用Burp Suite抓包篡改 上传的文件为需要的文件类型。MIME类型检测所谓MIME类型检测实际上就是客户端在上传文件到服务端的时候服务端对客 户端上传的文件的Content-Type类型进行检测如果是白名单所允许的则可以正常上传否则上传失败文件内容检测文件内容检测的概念服务器一般会读取文件16进制头使用getimagesize()函数检测图片文件内容 或者使用exif_imagetype()函数获得图片文件的类型判断文件是否是一个有效的图片文件如果是 则允许上传否则的话不允许上传。检测内容判断文件头是否合法。绕过方法可通过添加合法文件头进行绕过如GIF89a等。➢ JPG FF D8 FF E0 00 10 4A 46 49 46➢ GIF 47 49 46 38 39 61 (GIF89a)➢ PNG 89 50 4E 47通过将木马文件和图片文件拼接成一个文件形成图片copy a.jpg/b b.txt/a c.jpg一般就是检查图片文件的大小图片文件的尺寸之类的信息。伪造好文件幻数在后 面添加一句话木马之后再添加一些其他的内容适当增大文件的大小。或者直接使用copy命令合成 的图片马文件名检测常见的文件名检测就是检测文件的后缀名常见的方式有两种黑名单限制不允许上传哪些后缀文件和白名单限制只允许上传哪些后缀的文件。黑名单限制绕过大小写绕过、文件别名绕过、特殊文件名绕过、.htaccess配 置重写等。白名单限制绕过解析漏洞绕过。黑名单-大小写绕过大小写绕过当客户端选中要上传的文件点击上传的时候程序会对上传文件的后缀名进行判断 当操作系统为linux时系统对大小写敏感当程序使用黑名单限制用户上传的文件后缀且过滤语句 不严谨时可以通过修改文件后缀名大小写的方法绕过上传验证。Windows系统对大小写不敏感 一般无法通过大小写绕过。绕过方法burp抓包修改大小写黑名单-文件别名绕过不同类型的网站绕过黑名单的方式也不同常见别名可分成下面几种PHPphp3、php5、php(后面加空格)、pHp(大小写混合)、pht、phtml、phpsASPaspx、cer、cdx、asa、aSp(大小写混合)JSPjspx、jspf、jSp(大小写混合)  前提条件需要对于开启服务配置以识别别名。以apache下的php为例需要添加 apache的配置AddType application/x-httpd-php .php .php3 .phtml绕过方法对于存在黑名单检测并且开启了别名配置的场景可以通过一些脚本或者爆破 方式尝试所有的常见的别名。Burp抓包后修改filename为别名后缀即可黑名单-特殊文件名绕过服务端有时会对文件后缀进行限制根据过滤的不同实现方式可以采取一些特殊的文件名进行绕过。 常见的有如下四种前三种都是基于windows文件名的特性只有windows系统才能使用空格1.php 文件名最后跟一个空格windows中文件后缀名末尾有空格会自动去掉。点1.php. 只有windows下才能使用1.php.会被当做1.php处理。:: D A T A 文件流 1. p h p : : DATA文件流1.php:: DATA文件流1.php::DATA只有目标服务器操作系统为windows才可以使用会将:: D A T A 后面内容作为文件流处理不会检测后面的内容并保持 : : DATA后面内容作为文件流处理不会检测后面的内容并保持:: DATA后面内容作为文件流处理不会检测后面的内容并保持::DATA之前的内容为文件名。双写后缀1.pphphp双写后缀被替换的php只能是p(php)hp不能是ph(php)p因为后一 个经过程序替换会变成hpp后缀无法识别。黑名单-.htaccess配置重写.htaccess文件是Apache服务的分布式配置文件该配置文件会覆盖Apache服务器的全局配置 作用域是当前目录及其子目录。如果一个Web应用允许上传.htaccess 文件那就意味着攻击者可以 更改目标域下的Apache的配置。局限首先目标必须使用的是Apache服务并且Apache配置中开启允许.htaccess文件覆盖掉 Apache配置的属性。即mod_rewrite模块开启允许重写属性配置成AllAllowOverride All。分布式配置文件提供了针对目录改变配置的方法 即在一个特定的文档目录中放置包含一个或多个 指令的文件 以作用于此目录及其所有子目录。用户可以利用此文件定义解析文件的后缀从而进行恶意利用。绕过方法例如将.png文件当作PHP文件解析将以下代码写入文件并保存成.htaccess文件放 到目标目录下该目录下的所有png后缀都会被当做php解析运行。追加配置AddType application/x-httpd-php .png .jpg .gif重写配置SetHandler application/x-httpd-php .png .jpg .gif操作步骤先上传.htaccess分布式配置文件到目标目录下指定一些关键配置信息。再上传其他恶意文件通过重写配置后能够直接解析执行。白名单-解析漏洞IIS解析漏洞目录解析(IIS 6.0)➢ 形式xx.asp/xx.jpg➢ 原理检测文件名为jpg但是IIS解析时默认从左到右会把该文件按照.asp解析。文件解析➢ 形式xx.asp;.jpg➢ 原理IIS默认不解析;号后面的内容因此xx.asp;.jpg便被解析成asp文件了。Apache解析漏洞Apache解析文件的规则是从右到左开始判断文件类型如果后缀名为不可识别的 解析类型就再往左读取。比如test.php.qwe.asd“.qwe”和”.asd”这两种后缀是Apache不可 识别类型直到第三个phpApache就会把test.php.qwe.asd解析成php。形式test.php.et48r4t.h45hhApache其余配置问题导致漏洞如果在 Apache的conf里有这样一行配置AddHandler php5-script .php这时只要文件名里包 含.php即使文件名是 test2.php.jpg也会按照php来解析。如果在Apache的conf里有这样一行配置AddType application/x-httpd-php .jpg即使扩展名是 jpg也会按照php来解析。Nginx解析漏洞Nginx默认是以CGI的方式支持PHP解析的普遍的做法是在Nginx配置 文件中通过正则匹配设置SCRIPT_FILENAME。当访问www.xx.com/phpinfo.jpg/1.php这 个URL时$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”然后构造成 SCRIPT_FILENAME传递给PHP CGI但是PHP为什么会接受这样的参数并将 phpinfo.jpg作为PHP文件解析呢这就要说到fix_pathinfo这个选项了。 如果开启了该选 项那么就会触发在PHP中的如下逻辑PHP会认为SCRIPT_FILENAME是phpinfo.jpg而1.php是PATH_INFO所以就会将 phpinfo.jpg按照PATH_INFO的类型即PHP文件来解析了。Nginx解析漏洞形式www.xxxx.com/UploadFiles/image/1.jpg/1.phpwww.xxxx.com/UploadFiles/image/1.jpg%00.phpwww.xxxx.com/UploadFiles/image/1.jpg/%20\0.php另外一种手法上传一个名字为test.jpg的图片马然后访问test.jpg/.php在这个目录下就会自动生成一句话木马test.php。00截断目录路径检测检测上传的路径是否合法一旦程序员在写程序的时候对文件的 上传路径过滤不严格就很有可能产生00截断漏洞。假设上传的文件名为test.php.gif通过抓包截断将test.php后面的 . 换成0x00 即test.php0x00gif。操作系统在读取文件时都是读取文件的16进制内容而 0x00就是NULL、结束的意思。当操作系统读到0x00的时候会认为文件已经结 束从而将test.php0x00gif中的内容写入到test.php从而达到攻击目的。GET请求截断%00与0x00截断的原理是一样的只是GET请求时服务器会自动 进行URL解码会将%00解码成0x00。所以直接Burp抓包后修改文件名即可。POST请求截断但是当请求方式为POST方式时没有解码的步骤需要在提交 数据包时就要保证文件名中编码已经为0x00。需要Burp抓包后使用HEX模式 编辑请求包内的文件名修改点2e为00。但是这两种方式都需要系统有权限能够重新命名文件。即php版本小于5.3.4 php.ini中magic_quotes_gpc为OFF状态。防护防护思路首先上传的文件能够被Web容器解释执行。所以文件上传后所在的目录要是Web容 器所覆盖到的路径。 其次用户能够从Web上访问这个文件。如果文件上传了但用户无法通过 Web访问或者无法得到Web容器解释这个脚本也无法利用或对服务器造成危害。 最后用户 上传的文件若被安全检查、格式化、图片压缩等功能改变了内容则也可能导致攻击不成功。防 范文件上传漏洞常见的几种方法文件上传的目录设置为不可执行只要web容器无法解析该目录下面的文件即使攻击者上传了 脚本文件服务器本身也不会受到影响这就需要开发者对于网站目录和文件的权限划分足够细 致。判断文件类型在判断文件类型时可以结合使用MIME Type、后缀检查等方式。在文件类型检 查中强烈推荐白名单方式黑名单的方式已经无数次被证明是不可靠的。此外对于图片的处理 可以使用压缩函数或者resize函数在处理图片的同时破坏图片中可能包含的HTML代码。使用随机数改写文件名和文件路径文件上传如果要执行代码则需要用户能够访问到这个文件。 在某些环境中用户能上传但不能访问。如果应用随机数改写文件名和路径将极大地增加攻击的 成本。再来就是像shell.php.rar.rar和crossdomain.xml这种文件都将因为重命名而无法攻击。单独设置文件服务器的域名由于浏览器同源策略的关系一系列客户端攻击将失效比如上传 crossdomain.xml、上传包含Javascript的XSS利用等问题将得到解决。限制上传文件大小配置web server允许的最大Post大小限制上传文件的大小防止由于内存、磁盘耗尽造成的拒绝服务。可以在代码层面获取上传文件的大小根据文件类型的不同进行进一步的过滤。确保上传文件被访问正确返回将文件上传目录设置为静态资源目录防止被解析为脚本执行。使用代理页面隐藏文件真实路径。使用上述方法时确保Content-Type与实际文件类型一致。如果文件不允许在页面展示仅允许下载请设置Content-disposition:attachment。学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

家私网站栏目和功能需求策划北京用网站模板建站

当生成式人工智能深度重构全球搜索生态,生成式引擎优化(GEO)已从单一技术工具升级为企业战略转型的核心驱动力。据中国信息通信研究院最新数据显示,2025年国内GEO服务市场规模突破42亿元,年复合增长率高达38%。但行业发…

张小明 2026/1/1 23:22:33 网站建设

最快做网站的语言东莞外贸网站

使用CityEngine进行城市设计 1. 城市设计基础 在使用CityEngine进行城市设计之前,我们需要理解一些基本的城市设计概念和原则。城市设计不仅仅是创建美观的建筑和街道,而是要综合考虑城市的布局、功能、交通、环境等多个方面。CityEngine提供了一系列工具…

张小明 2026/1/2 2:42:31 网站建设

长宁青岛网站建设免费授权企业网站源码

如何简单获取问财数据:pywencai完整使用指南 【免费下载链接】pywencai 获取同花顺问财数据 项目地址: https://gitcode.com/gh_mirrors/py/pywencai 想要轻松获取同花顺问财的股票数据吗?pywencai这个Python工具让你不再为复杂的API接口发愁。作…

张小明 2026/1/1 12:57:23 网站建设

哈尔滨网站运营服务商链接在线缩短

第一章:Open-AutoGLM实现原理Open-AutoGLM 是一个基于自监督学习与图神经网络(GNN)融合的自动化语言理解框架,旨在提升自然语言任务中的语义建模能力。其核心思想是将文本片段转化为语义图结构,并通过多层图神经网络进…

张小明 2025/12/27 15:29:07 网站建设

网站备案每年一次个人网站备案怎么样才能简单的过

快速体验 打开 InsCode(快马)平台 https://www.inscode.net输入框内输入如下内容: 设计一个面向新手的Git账号切换学习应用,包含:1.交互式配置向导 2.可视化命令演示 3.常见错误模拟与解决 4.安全操作检查 5.学习进度跟踪。使用HTMLJavaScri…

张小明 2026/1/2 8:32:44 网站建设

广东建设工程信息网站南昌网站seo多少钱

第一章:量子电路可视化的颜色配置 在量子计算领域,电路可视化是理解量子门操作和量子态演化的重要手段。合理的颜色配置不仅提升电路图的可读性,还能帮助研究人员快速识别不同类型的量子门。许多量子编程框架(如Qiskit&#xff09…

张小明 2026/1/1 18:54:46 网站建设