day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全

这篇具有很好参考价值的文章主要介绍了day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全
day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全
day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全
day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全
day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全
day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

正文


Nginx
解析漏洞一致

漏洞利用条件:

1,是这中间件

2,上传文件能不能修改上传目录或者上传的文件名能增加命名

如果上传的文件名固定或者目录也无法修改,那么这个解析漏洞就无用武之地

-Apache 换行解析 配置不当
1、换行解析-CVE-2017-15715

漏洞环境:https://vulhub.org/#/environments/httpd/CVE-2017-15715/


2.4.0~2.4.29
版本中存在一个解析漏洞

漏洞利用条件:

1,是这个中间件

2,黑名单验证(在黑名单的后缀不让上传php jsp等),就可以通过php%0a绕过黑名单,但是需要保证这个后缀是能够正常解析的脚本代码。如果是白名单可能不行(在白名单里面才可以上传jpj,png,gif 等),但是如果没有考虑以最后一个点为后缀,通过1.jpj.php%0a的形式也可能能够绕过。

漏洞复现

启动靶场

xiaodi@ubuntu:~/vulhub-master/httpd/CVE-2017-15715$ sudo docker-compose build
xiaodi@ubuntu:~/vulhub-master/httpd/CVE-2017-15715$ sudo docker-compose up -d

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

上传一个名为1.php的文件,被拦截:

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

在1.php后面插入一个
\x0A(注意,不能是
\x0D\x0A,只能是一个
\x0A),不再拦截:

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

访问刚才上传的
/1.php%0a,发现能够成功解析,但这个文件不是php后缀,说明目标存在解析漏洞:

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

关闭靶场

xiaodi@ubuntu:~/vulhub-master/httpd/CVE-2017-15715$ sudo docker-compose down
2、配置不当-.htaccess 配置不当

漏洞环境:https://vulhub.org/#/environments/httpd/apache_parsing_vulnerability/

AddHandler application/x-httpd-php .php

在有多个后缀的情况下,只要一个文件含有
.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。

漏洞利用条件:

1,是这个中间件

2,文件名需要基于本地命名为准(就是文件上传后文件名不会被修改)

漏洞复现

启动靶场

xiaodi@ubuntu:~/vulhub-master/httpd/apache_parsing_vulnerability$ sudo docker-compose build
xiaodi@ubuntu:~/vulhub-master/httpd/apache_parsing_vulnerability$ sudo docker-compose up -d

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

环境运行后,访问http://your-ip/uploadfiles/apache.php.jpeg即可发现,phpinfo被执行了,该文件被解析为php脚本。

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

http://your-ip/index.php中是一个白名单检查文件后缀的上传组件,上传完成后并未重命名。我们可以通过上传文件名为xxx.php.jpgxxx.php.jpeg的文件,利用Apache解析漏洞进行getshell。

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

关闭靶场

xiaodi@ubuntu:~/vulhub-master/httpd/apache_parsing_vulnerability$ sudo docker-compose down

-Nginx 文件名逻辑 解析漏洞

漏洞利用条件:符号中间件即可测试

1、文件名逻辑-CVE-2013-4547

影响版本:
Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

漏洞环境:https://vulhub.org/#/environments/nginx/CVE-2013-4547/

漏洞复现

启动漏洞

xiaodi@ubuntu:~/vulhub-master/nginx/CVE-2013-4547$ sudo docker-compose build
xiaodi@ubuntu:~/vulhub-master/nginx/CVE-2013-4547$ sudo docker-compose up -d

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

这个环境是黑名单验证,我们无法上传php后缀的文件,需要利用CVE-2013-4547。我们上传一个“1.gif ”,注意后面的空格:

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

访问
http://your-ip:8080/uploadfiles/1.gif[0x20][0x00].php,即可发现PHP已被解析:

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

关闭漏洞

xiaodi@ubuntu:~/vulhub-master/nginx/CVE-2013-4547$ sudo docker-compose down
2、解析漏洞-nginx.conf 配置不当

漏洞环境:https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/

由此可知,该漏洞与
Nginx

php
版本无关,属于用户配置不当造成的解析漏洞。

漏洞复现

启动漏洞

xiaodi@ubuntu:~/vulhub-master/nginx/nginx_parsing_vulnerability$ sudo docker-compose up -d

访问http://your-ip/uploadfiles/nginx.png

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

② 视频

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

③ 书籍

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

资源较为敏感,未展示全面,需要的最下面获取

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

② 简历模板

day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!文章来源地址https://www.toymoban.com/news/detail-856833.html

插入图片描述]day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全,2024年程序员学习,中间件,编辑器,安全)

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
[外链图片转存中…(img-iX3thN8y-1713359758692)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

到了这里,关于day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • day33 文件上传&中间件解析漏洞&编辑器安全

    先判断中间件,是否有解析漏洞,字典扫描拿到上传点,或者会员中心,有可能存在文件上传的地方,而后测试绕过/验证,根据实际情况判断是白名单、黑名单还是内容其他的绕过,绕过/验证和中间件的解析漏洞也不行的话就看看CMS是否存在漏洞,然后看看编辑器漏洞有无

    2024年02月05日
    浏览(14)
  • 35、WEB攻防——通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持

    XSS产生于前端的漏洞,常产生于: XSS分类: 反射型(非持久型) 存储型(持久型),攻击代码被写入数据库中。常见于:写日志、留言、评论的地方 DOM型 DOM型XSS与反射型XSS、存储型XSS的最大区别在于:DOM型XSS前端的数据是传输给前端JS代码进行处理,而反射型XSS、存储型

    2024年01月25日
    浏览(26)
  • WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

    目录 一、同源策略(SOC) 二、跨域资源(COSP) 三、回调跨域(JSOP) 四、CORS资源跨域-敏感页面原码获取 五、JSONP 回调跨域-某牙个人信息泄露 六、子域名劫持接管 同源策略 (SOP)-“ 同源 ” 包括三个条件:同协议、同域名、同端口。 会检测数据包的来源在哪里,进而来判

    2024年02月01日
    浏览(28)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

    思维导图 前置知识 案例一:Zblog-密文 MD5 传输加密猜解 案例二:服务类-SSHRDP 远程终端猜解 案例三:应用类-ZIPWord 文件压缩包猜解 案例四:github上收集的常见服务器设备,协议,以及常见平台默认密码 产生原因: 安全意识:自己设置的xiaojie123弱密码 初始化:初始密码为

    2024年04月14日
    浏览(16)
  • 29、WEB攻防——通用漏洞&SQL注入&增删改查&盲注&延迟&布尔&报错

    概念:在注入过程中,获取的数据不能回显至前端页面,此时我们需要利用一些方法进行判断或尝试,这个过程被称为盲注。 解决:常规的联合查询注入不行的情况。 分类: 基于布尔的SQL盲注,逻辑判断。 /blog/news.php?id=1 and if(1=1,sleep(5),0) 基于时间的SQL盲注,延时判断。

    2024年01月20日
    浏览(17)
  • web攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值

    目录 一、知识点概述 二、找回密码过程中涉及到的安全问题 三、案例演示 验证码回显 修改Response状态值 验证码爆破 四、真实案例1 更改状态值 验证码接口调用 五、真实案例2 用户名重定向 六、安全修复方案 找回密码逻辑机制 - 回显 验证码 指向。 验证码验证安全机制

    2024年02月04日
    浏览(32)
  • 网络安全全栈培训笔记(WEB攻防-51-WEB攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值)

    知识点: 1、找回密码逻辑机制-回显验证码指向 2、验证码验证安全机制-爆破复用识别 3、找回密码客户端回显Response状态值修改重定向 4、验证码技术验证码爆破,验证码复用,验证码识别等 详细点: 找回密码流程安全: 1、用回显状态判断-res前端判断不安全 2、用用户名重

    2024年01月16日
    浏览(32)
  • 28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求

    $_GET :接收get请求,传输少量数据,URL是有长度限制的; $_POST :接收post请求; $_COOKIE :接收cookie,用于身份验证; $_REQUEST :收集通过 GET 、POST和COOKIE 方法发送的表单数据; $_SERVER :接收数据包中的一些内容,如浏览器信息、当前访问url地址等; 网站功能点: 后台要记录

    2024年01月19日
    浏览(21)
  • 小迪安全25WEB 攻防-通用漏洞&SQL 读写注入&MYSQL&MSSQL&PostgreSQL

       #知识点:  1、SQL 注入-MYSQL 数据库  2、SQL 注入-MSSQL(SQL server) 数据库  3、SQL 注入-PostgreSQL 数据库  #详细点:  Access 无高权限注入点-只能猜解,还是暴力猜解           因为access的数据库是独立存在的,不存在统一管理 对账号密码进行猜解,此时只是获取到后台的操

    2024年02月20日
    浏览(21)
  • 小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&数据提取&组件安全

    # 知识点: 1 、 Java 反序列化演示 - 原生 API 接口 2 、 Java 反序列化漏洞利用 -Ysoserial 使用 3 、 Java 反序列化漏洞发现利用点 - 函数 数据 4 、 Java 反序列化考点 - 真实 CTF 赛题 - 审计分析 # 内容点: 1 、明白 -Java 反序列化原理 2 、判断 -Java 反序列化漏洞 3 、学会 -Ysoserial 工具

    2024年04月10日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包