老男孩教育专注IT教育10余年,只培养IT技术精英

全国免费咨询电话(渠道合作):400-609-2893

Web安全之文件上传漏洞原理是怎样的?网络安全课程

老男孩IT教育

行业新闻

2021年9月7日 17:26

我们都知道,网络安全涉及到的领域十分广泛,可以做信息安全、web安全、攻防等等,那我们经常浏览各种网页,也被叫做web端,也有不少同学习惯登录后保存自己的个人密码,如果密码被窃取那我们的信息就会暴露,因此还是非常重要的,请看下文:

       我们都知道,网络安全涉及到的领域十分广泛,可以做信息安全、web安全、攻防等等,那我们经常浏览各种网页,也被叫做web端,也有不少同学习惯登录后保存自己的个人密码,如果密码被窃取那我们的信息就会暴露,因此还是非常重要的,请看下文:

网络安全

       如果Web应用不对上传的文件进行严格验证和过滤,就很容易受到文件中的恶意脚本攻击,进而攻击者便可以通过脚本控制整个网站,乃至服务器。

       攻击者上传的恶意脚本文件,也被称为WebShell,也是一种网页后门,它能够查看服务器目录、服务器中的文件,甚至执行系统命令。

       JS检测绕过攻击:主要出现在用户上传文件的场景中,此时页面提示需按照文件后缀要求上传文件,上传文件的数据包还未发往服务器中,只是在客户端浏览器使用JS对数据包内容进行检测。

       攻击方式:1、使用浏览器插件来删除检测文件后缀的JS代码;2、将上传文件后缀改成符合要求的,先绕过JS检测,然后通过抓包,将包体内文件后缀再修改回来即可。

       文件后缀绕过攻击:客户端没有JS代码检测上传文件格式,但服务器端游php代码对传入文件后缀进行检测,此时php后缀文件无法被接收。

       绕过方式:在有些Apache中,是允许解析其他文件后缀的,如果在Apache配置文件中设置了代码,则能够解析php、phtml和php3文件,也就是说我们可以将php后缀修改为phtml进行上传,这样最后文件还是能够被Apache正常解析。

       Apache解析文件的规则是从右到左开始判断解析,如果后缀名为不识别文件解析,就再往左判断。

       文件类型绕过攻击:客户端上传文件时,进行抓包,在数据包里可以看到参数Content-Type,这个值会随上传文件的类型而改变。

       攻击方式:如果服务器代码通过Content-Type来判断文件类型,又因为Content-Type的值是有客户端传递的,那我们便可以通过抓包修改该参数的值,进而绕过服务器的检测。

  想要学好网络安全,就一定要彻底了解各种攻击手段,来老男孩教育学习网络安全,可以直接报考这两个证书,而且价格十分优惠,欢迎大家前来咨询。

  推荐阅读:

  什么是SQL注入、XSS以及CSRF?【网络安全知识培训】

  有哪些值得推荐的流行渗透测试工具?网络安全培训

  0基础能不能转行做网络安全?有哪些需要注意的地方?

本文经授权发布,不代表老男孩教育立场。如若转载请联系原作者。