sourcecode核心代码: 关键部分已标为红色,该脚本的初期分析参见上一篇writeup。 这是exif_imagetype()的介绍(http://php.net/manual/en/function.exif-imagetype.php) 为什么该函数会通过读取文件的第一个字节签名来判断图片 ...
分类:
Web程序 时间:
2017-05-14 10:55:46
阅读次数:
216
文件上传漏洞 用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。 文件上传可能存在的安全问题: (1)上传文件为 Web 脚本,服务器的 Web 容器解释并执行了该脚本,导致代码执行——webshell; (2)上传文件是 Flash 的策略文件 crossdomain. ...
分类:
Web程序 时间:
2017-05-13 14:28:38
阅读次数:
260
前言 从一年前开始学习web安全以来,一直都是在吸收零碎的知识,不断地看书与一些前辈的文章,中间也经过一些实践,学习相关的工具,但是却没真真正正地在脑中形成一套完整的体系。从不久前就想着要写一些博客,趁着这个机会,便好好梳理一下所学的知识,只是这些文章所写大部分内容也是搬运前辈的文章,鲜有自己所想所 ...
分类:
Web程序 时间:
2017-04-25 00:51:42
阅读次数:
911
在kali系统中默认包含了一些注入文件 /usr/share/wfuzz/wordlist/injections里面 文件上传漏洞 比如一些上传图片的高安全级别过滤机制,会检查请求头中图片的大小,和图片的类型,甚至是检查图片文件的内容,根据图片的前10个字节里的信息判断这个文件是否是真实的图片文件 ...
分类:
其他好文 时间:
2017-04-15 19:17:05
阅读次数:
224
1、php.ini 修改 open_basedir='d:\wwwroot' //配置只能访问指定的网站目录 2、php.ini 修改 disable_funcitons=system,passthru,exec,shellexec,popen,phpinfo ...
分类:
Web程序 时间:
2017-03-20 16:44:29
阅读次数:
212
漏洞产生原因:①代码层:开发者在编写代码的时候不严谨,未对文件上传的合法性进行检验; ②应用层:web容器漏洞,cgi,配置不当; 有网站到服务器上传文件的常用检测手段:①js(一般是检测文件后缀名)-可修改本地js代码或通过浏览器自带功能“No-script”进行绕过; ②服务器端MIME检测-对 ...
分类:
Web程序 时间:
2017-03-10 23:52:35
阅读次数:
456
MIME类型绕过: 上传木马时,提示格式错误。直接抓包修改Content-Type 为正确的格式尝试绕过 文件扩展名绕过: Php除了可以解析php后缀 还可以解析php2.php3,php4 后缀 文件内容检测绕过: 抓包,在正常图片末尾添加一句话木马 00截断绕过上传 1.php .jpg 空格 ...
分类:
Web程序 时间:
2017-02-19 23:49:50
阅读次数:
253
解析漏洞 IIS 解析漏洞 IIS6.0 存在两个漏洞: 1.当建立*.asa,*.asp格式的文件夹时,其目录下的任意文件都被IIS当作asp 文件解析 2.当文件为*.asp;1.jpg 时,IIS同样会以ASP脚本来执行 经典漏洞:WebDav Apache 解析漏洞 Apache在解析文件时 ...
分类:
Web程序 时间:
2016-11-14 07:53:21
阅读次数:
234
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。文..
分类:
Web程序 时间:
2016-10-26 07:40:57
阅读次数:
417