再说Web渗透测试(第六集)

admin 2024年10月24日20:29:18评论20 views字数 836阅读2分47秒阅读模式

本文章阅读大约需要30分钟;

第六集,框架内容-文件上传

Web渗透测试框架内容

编号  名称
描述
检查项
1 信息收集 子域名接管 15项
越权(IDOR)
15项
  2 Word Press CMS 安全
15项
  3 HTTP头
识别缺失或配置错误的安全头信息 25项

4

注入攻击

XSS 15项
SQL Injection
15项
  5 文件上传 尝试绕过安全机制上传恶意文件 20项

  6

SSRF
利用漏洞欺骗服务器端应用程序向内部网络或其他系统发送请求,获取敏感信息或进行攻击。

  7

WAF 测试WAF的有效性,包括其检测和阻止恶意流量的能力,以及绕过WAF的潜在方法。

1.文件上传攻击解析:Web开发安全与红队攻防视角

1.1 Web 开发安全视角:文件上传,安全隐患的“入口”

从 Web 开发安全的角度来看,文件上传攻击是指攻击者利用 Web 应用的文件上传功能,将恶意文件上传到服务器,从而控制服务器、窃取数据、甚至破坏系统。这就像在 Web 应用的“城墙”上打开了一个缺口,让攻击者可以轻易地将“炸弹”运进城内。

1.1.1 漏洞成因:对用户“来者不拒”的风险

很多 Web 应用在实现文件上传功能时,缺乏必要的安全意识和防范措施,对用户上传的文件“来者不拒”,导致攻击者可以上传各种类型的恶意文件,例如:

  1. WebShell:攻击者可以上传一个包含恶意代码的网页文件,例如 webshell.php,该文件可以执行任意命令,控制服务器

  2. 恶意脚本:攻击者可以上传一个包含恶意 JavaScript 代码的 HTML 文件,例如 malicious.html,该文件可以窃取用户 Cookie 信息、进行钓鱼攻击等。

  3. 病毒和木马:攻击者可以上传病毒或木马程序,感染服务器或用户电脑。

  4. 危险文件:攻击者可以上传一些危险文件,例如 .htaccess 文件,修改服务器配置,或者上传 .ini 文件,获取服务器敏感信息。

1.1.2 web站点架构:防御体系的“根基”

Web 站点的架构设计和安全配置对防御文件上传攻击至关重要。

原文始发于微信公众号(再说安全):再说Web渗透测试(第六集)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月24日20:29:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   再说Web渗透测试(第六集)https://cn-sec.com/archives/3310690.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息