本文章阅读大约需要30分钟;
第六集,框架内容-文件上传;
Web渗透测试框架内容:
编号 | 名称 |
描述 |
检查项 |
1 | 信息收集 | 子域名接管 | 15项 |
越权(IDOR) |
15项 | ||
2 | Word Press | CMS 安全 |
15项 |
3 | HTTP头 |
识别缺失或配置错误的安全头信息 | 25项 |
4 |
注入攻击 |
XSS | 15项 |
SQL Injection |
15项 | ||
5 | 文件上传 | 尝试绕过安全机制上传恶意文件 | 20项 |
6 |
SSRF |
利用漏洞欺骗服务器端应用程序向内部网络或其他系统发送请求,获取敏感信息或进行攻击。 | |
7 |
WAF | 测试WAF的有效性,包括其检测和阻止恶意流量的能力,以及绕过WAF的潜在方法。 |
1.文件上传攻击解析:Web开发安全与红队攻防视角
1.1 Web 开发安全视角:文件上传,安全隐患的“入口”
从 Web 开发安全的角度来看,文件上传攻击是指攻击者利用 Web 应用的文件上传功能,将恶意文件上传到服务器,从而控制服务器、窃取数据、甚至破坏系统。这就像在 Web 应用的“城墙”上打开了一个缺口,让攻击者可以轻易地将“炸弹”运进城内。
1.1.1 漏洞成因:对用户“来者不拒”的风险
很多 Web 应用在实现文件上传功能时,缺乏必要的安全意识和防范措施,对用户上传的文件“来者不拒”,导致攻击者可以上传各种类型的恶意文件,例如:
-
WebShell:攻击者可以上传一个包含恶意代码的网页文件,例如 webshell.php,该文件可以执行任意命令,控制服务器。
-
恶意脚本:攻击者可以上传一个包含恶意 JavaScript 代码的 HTML 文件,例如 malicious.html,该文件可以窃取用户 Cookie 信息、进行钓鱼攻击等。
-
病毒和木马:攻击者可以上传病毒或木马程序,感染服务器或用户电脑。
-
危险文件:攻击者可以上传一些危险文件,例如 .htaccess 文件,修改服务器配置,或者上传 .ini 文件,获取服务器敏感信息。
1.1.2 web站点架构:防御体系的“根基”
Web 站点的架构设计和安全配置对防御文件上传攻击至关重要。
原文始发于微信公众号(再说安全):再说Web渗透测试(第六集)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论