查看原文
其他

再说Web渗透测试(第六集)

再说安全 再说安全
2024-12-01
前言
20种尝试绕过安全机制上传恶意文件攻击手段详解

本文章阅读大约需要30分钟;

第六集,框架内容-文件上传;

Web渗透测试框架内容

编号 名称
描述
检查项
1信息收集子域名接管15项
越权(IDOR)
15项
  2Word PressCMS 安全
15项
  3HTTP头
识别缺失或配置错误的安全头信息
25项

4

注入攻击

XSS15项
SQL Injection
15项
  5文件上传尝试绕过安全机制上传恶意文件20项

    

  6

SSRF
利用漏洞欺骗服务器端应用程序向内部网络或其他系统发送请求,获取敏感信息或进行攻击。

   

  7

WAF测试WAF的有效性,包括其检测和阻止恶意流量的能力,以及绕过WAF的潜在方法。

1.文件上传攻击解析:Web开发安全与红队攻防视角

1.1 Web 开发安全视角:文件上传,安全隐患的“入口”

从 Web 开发安全的角度来看,文件上传攻击是指攻击者利用 Web 应用的文件上传功能,将恶意文件上传到服务器,从而控制服务器、窃取数据、甚至破坏系统。这就像在 Web 应用的“城墙”上打开了一个缺口,让攻击者可以轻易地将“炸弹”运进城内。

1.1.1 漏洞成因:对用户“来者不拒”的风险

很多 Web 应用在实现文件上传功能时,缺乏必要的安全意识和防范措施,对用户上传的文件“来者不拒”,导致攻击者可以上传各种类型的恶意文件,例如:

  1. WebShell:攻击者可以上传一个包含恶意代码的网页文件,例如 webshell.php,该文件可以执行任意命令,控制服务器

  2. 恶意脚本:攻击者可以上传一个包含恶意 JavaScript 代码的 HTML 文件,例如 malicious.html,该文件可以窃取用户 Cookie 信息、进行钓鱼攻击等。

  3. 病毒和木马:攻击者可以上传病毒或木马程序,感染服务器或用户电脑。

  4. 危险文件:攻击者可以上传一些危险文件,例如 .htaccess 文件,修改服务器配置,或者上传 .ini 文件,获取服务器敏感信息。


1.1.2 web站点架构:防御体系的“根基”

Web 站点的架构设计和安全配置对防御文件上传攻击至关重要。

个人观点,仅供参考
继续滑动看下一个
再说安全
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存