文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
手动漏洞挖掘(三)---目录遍历与文件包含漏洞
目录遍历(路径遍历)是由于web服务器配置错误或者web应用程序对用户输入的文件名称的安全性验证不足,使得攻击者通过利用一些特殊字符绕过服务器的安全限制,读取本地任意文件;
文件包含是指可以通过特定函数将里一个文件的内容或代码加载至当前页面。如,服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行;漏洞利用方法与目录遍历相差无几。
手动漏洞挖掘(二)---命令执行漏洞
命令执行漏洞概念:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。
手动漏洞挖掘(一)---phpMyAdmin默认安装漏洞
phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径。其中一个优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTML页面,也就是于远端管理MySQL数据库。在早期的版本中,默认安装完成是存在漏洞的,比如通过访问phpMyAdmin/setup无需登录就可以对服务端进行修改
80x86处理器工作模式
80386的处理器有3种工作模式,分别是:实模式、保护模式和虚拟86模式。 实模式和虚拟86模式是为了和80386处理器兼容二设置的。 实模式下,80386就相当于一个快速的8086处理器。 保护模式是80386的主要工作模式。 在此模式下,80386可以有4GB的寻址空间,同时支持多任务,内存分页管理和优先级保护的功能。 而虚拟86模式是为了兼容8086程序而设计的,在此模式下可以支持任务切换,内存分页和优先级,但寻址方式和8086相同,寻址空间只有1MB。
CTF靶场训练-目遍历漏洞
Background
路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过槽中带有“点-斜线(..)” 序列及其变化的文件或使用绝对文件路径来应用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置或关键系统文件。 这种攻击也称为“点-点斜线”、 “目录遍历”、 “目录爬升” 和 “回溯” 。
CTF靶场训练-SSI注入
Background
SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于 CGI,用于动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。
SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。
墨者-SQL注入实战-MySQL(手工注入)
Background
网站维护人员在WEB目录中放了一个可能存在漏洞的页面。
安全工程师“墨者”负责对该页面进行安全测试,看是否存在安全漏洞影响网站及服务器的运行。
- 了解并熟练使用手工SQL注入;
- 了解MySQL的相关知识;
- 了解SQLMAP的使用及其tamper插件的使用;
- 了解base64编码及解码。