选课中心
技能考核
技能考核
我的考核
考核记录
课程体系
课程体系
资源树
最新动态
最新动态
学员分布
排行榜
热门课程
最新课程
安全治理库
安全治理库
渗透库
漏洞库
IP库
基线库
加固库
人才对接
人才对接
岗位分析
应聘信息
登录
首页 /
/
课程简介
暂无该课程简介
讲师:
Summer,Summer
难易程度:
易
学习人数:
103
课程进度
实验:
5个
理论:
0个
已参与:
0
个
内容类型:
Web安全攻防
实验列表(5)
学习指导
章节1
文件上传漏洞之MIME验证
加入学习
实验内容:1、MIME定义 2、MIME的作用 3、常见MIME类型
章节2
文件上传漏洞之服务端验证
加入学习
实验内容:绕过服务端验证的几种方法 找黑名单扩展名的漏网之鱼 - 比如很多asp的网站会漏掉了 asa 和 cer 之类 可能存在大小写绕过漏洞 - 比如 aSp 和 pHp 之类 特别文件名构造 - 比如发送的 http 包里把文件名改成 help.asp. 或 help.asp_(下划线为空格),这种命名方式在 windows 系统里是不被允许的,所以需要在 burp 之类里进行修改, 然后绕过验证后,会被 windows 系统自动去掉后面的点和空格。 IIS 或 nginx 文件名解析漏洞 - 比如 help.asp;.jpg 或 http://www.xx.com/help.jpg/2.php这里注意网上所谓的 nginx 文件名解析漏洞实际上是 php-fpm 文件名解析漏洞。 0x00 截断绕过 - 这个是基于一个组合逻辑漏洞造成的 双扩展名解析绕过攻击(1) - 基于 web 服务的解析逻辑 比如上传x.php.rar等文件 双扩展名解析绕过攻击(2) - 基于 web 服务的解析方式 如果在 Apache 的 conf 里有这样一行配置 AddHandler php5-script .php 这时只要文件名里包含.php,即使文件名是 test2.php.jpg 也会以 php 来执行
章节3
文件上传漏洞之内容验证
加入学习
实验内容:1、文件幻数检测 2、文件相关信息检测 3、文件加载检测
章节4
漏洞案例:Bluecms绕过MIMIE验证
加入学习
实验内容:1、定义 2、文件上传漏洞危害 3、文件上上传漏洞利用条件 4、MIME定义 5、MIME的作用 6、MIME信息头 7、常见MIME类型
章节5
PHPCMS V9前台getshell
加入学习
实验内容:1、phpcms前台getshell漏洞 2、任意文件上传 3、菜刀工具getshell
热门课程
关闭
视频