#2 文件上传攻击:全面指南
作为攻击者或安全专业人员,文件上传端点是一个主要目标。这是一个将恶意代码直接注入服务器的机会,通常位于Web根目录内。让我们深入探讨如何发现、利用这些漏洞,以及最终如何防御它们。
步骤1:侦察 - 了解目标框架
在考虑上传什么文件之前,关键的第一步是了解服务器的环境,特别是其构建所用的Web框架。您想要上传的恶意文件(您的"Webshell")需要能被服务器执行,这意味着必须使用服务器理解并配置为可执行的语言编写。
如何识别框架:
URL路径探测:尝试将常见的文件扩展名附加到通用路径或已知文件名上。例如,导航到/index.php、/default.asp、/home.aspx等。如果其中任何一个解析为页面,强烈表明底层技术。
Web扩展名词表:像Burp Suite的Intruder这样的工具可以与常见的Web扩展名词表(例如来自SecLists)一起使用,针对各种目录路径自动执行此探测。
创建帐户以阅读完整故事。作者仅向Medium会员提供此故事。
如果您是Medium的新用户,请创建一个新帐户来阅读此故事。
在应用中继续 或在移动网页中继续 使用Google注册 使用Facebook注册 使用电子邮件注册 已有帐户?登录