文件包含漏洞:参数中有包含系统的文件路径,并将此文件读取出来显示到前端。一般后端会通过黑白明白,或者特殊字符进行处理,这样前端就无法利用类似于/etc/passwd 这种包含“/” 特殊字符的路径进行获取文件内容。(隐隐约约感觉可以绕过,但是知识还不太够,回头我想想再说吧)
文件上传漏洞:
首先生成一个木马文件,
然后上传到服务器上,听起来好像很简单……。
一般都是让你上传图片,但是你实际上传了一个php代码的文件,或者说把php代码隐藏在图片后边(因为服务器可能会对图片文件的头进行校对,这样上传就能绕过了),然后再执行这个文件,就会运行相应的php代码,然后shell端会可以连过去。
但是这块就有两个问题了:
1、你如何找到你上传文件的位置?
2、既然把php代码追加写入到png或者 jpg这种文件后边,那么如何去执行这些文件呢?
这两个问题我还不太清楚,等回头研究明白了再回来解吧。(Xx说这个漏洞可以配合其他漏洞进行利用,但是如何保证其他的漏洞存在呢,比如目录遍历?或者……,我还不确定,但是感觉这个洞蛮六的。)
一转眼3天没写……这几天得补补了,但是个人感觉js php等技术也需要补一补,不求精通但求能干活。
忘记把今天的学习视频贴过来了https://study.163.com/course/courseLearn.htm?courseId=1006068111#/learn/video?lessonId=1053465861&courseId=1006068111
视频作为一个安全防御的讲解,我觉得缺少了一些攻击的细节。意犹未尽啊~~~~
网友评论