首页 / /
课程简介
暂无该课程简介
  • 讲师:Summer,Summer
  • 难易程度:
  • 学习人数:103
  • 课程进度实验:5个    理论:0个
  • 已参与:0
  • 内容类型: Web安全攻防
章节1
文件上传漏洞之MIME验证
实验内容:1、MIME定义 2、MIME的作用 3、常见MIME类型
章节2
文件上传漏洞之服务端验证
实验内容:绕过服务端验证的几种方法 找黑名单扩展名的漏网之鱼 - 比如很多asp的网站会漏掉了 asa 和 cer 之类 可能存在大小写绕过漏洞 - 比如 aSp 和 pHp 之类 特别文件名构造 - 比如发送的 http 包里把文件名改成 help.asp. 或 help.asp_(下划线为空格),这种命名方式在 windows 系统里是不被允许的,所以需要在 burp 之类里进行修改, 然后绕过验证后,会被 windows 系统自动去掉后面的点和空格。 IIS 或 nginx 文件名解析漏洞 - 比如 help.asp;.jpg 或 http://www.xx.com/help.jpg/2.php这里注意网上所谓的 nginx 文件名解析漏洞实际上是 php-fpm 文件名解析漏洞。 0x00 截断绕过 - 这个是基于一个组合逻辑漏洞造成的 双扩展名解析绕过攻击(1) - 基于 web 服务的解析逻辑 比如上传x.php.rar等文件 双扩展名解析绕过攻击(2) - 基于 web 服务的解析方式 如果在 Apache 的 conf 里有这样一行配置 AddHandler php5-script .php 这时只要文件名里包含.php,即使文件名是 test2.php.jpg 也会以 php 来执行
章节3
文件上传漏洞之内容验证
实验内容:1、文件幻数检测 2、文件相关信息检测 3、文件加载检测
章节4
漏洞案例:Bluecms绕过MIMIE验证
实验内容:1、定义 2、文件上传漏洞危害 3、文件上上传漏洞利用条件 4、MIME定义 5、MIME的作用 6、MIME信息头 7、常见MIME类型
章节5
PHPCMS V9前台getshell
实验内容:1、phpcms前台getshell漏洞 2、任意文件上传 3、菜刀工具getshell