其他
再说Web渗透测试(第六集)
前言
20种尝试绕过安全机制上传恶意文件攻击手段详解
本文章阅读大约需要30分钟;
第六集,框架内容-文件上传;
Web渗透测试框架内容:
编号 | 名称 | 描述 | 检查项 |
1 | 信息收集 | 子域名接管 | 15项 |
越权(IDOR) | 15项 | ||
2 | Word Press | CMS 安全 | 15项 |
3 | HTTP头 | 识别缺失或配置错误的安全头信息 | 25项 |
4 | 注入攻击 | XSS | 15项 |
SQL Injection | 15项 | ||
5 | 文件上传 | 尝试绕过安全机制上传恶意文件 | 20项 |
6 | SSRF | 利用漏洞欺骗服务器端应用程序向内部网络或其他系统发送请求,获取敏感信息或进行攻击。 | |
7 | WAF | 测试WAF的有效性,包括其检测和阻止恶意流量的能力,以及绕过WAF的潜在方法。 |
1.文件上传攻击解析:Web开发安全与红队攻防视角
1.1 Web 开发安全视角:文件上传,安全隐患的“入口”
从 Web 开发安全的角度来看,文件上传攻击是指攻击者利用 Web 应用的文件上传功能,将恶意文件上传到服务器,从而控制服务器、窃取数据、甚至破坏系统。这就像在 Web 应用的“城墙”上打开了一个缺口,让攻击者可以轻易地将“炸弹”运进城内。
1.1.1 漏洞成因:对用户“来者不拒”的风险
很多 Web 应用在实现文件上传功能时,缺乏必要的安全意识和防范措施,对用户上传的文件“来者不拒”,导致攻击者可以上传各种类型的恶意文件,例如:
WebShell:攻击者可以上传一个包含恶意代码的网页文件,例如 webshell.php,该文件可以执行任意命令,控制服务器。
恶意脚本:攻击者可以上传一个包含恶意 JavaScript 代码的 HTML 文件,例如 malicious.html,该文件可以窃取用户 Cookie 信息、进行钓鱼攻击等。
病毒和木马:攻击者可以上传病毒或木马程序,感染服务器或用户电脑。
危险文件:攻击者可以上传一些危险文件,例如 .htaccess 文件,修改服务器配置,或者上传 .ini 文件,获取服务器敏感信息。
1.1.2 web站点架构:防御体系的“根基”
Web 站点的架构设计和安全配置对防御文件上传攻击至关重要。