第十一节 文件上传-绕过白名单验证(00截断绕过)-01
"文件上传-绕过白名单验证(00截断绕过)" 文件上传是指攻击者上传恶意文件到服务器,以达到恶意目的。在这个过程中,白名单验证是一个重要的安全机制,它可以阻止恶意文件的上传。但是,攻击者可以使用00截断绕过白名单验证,达到恶意目的。 00截断原理 ---------- 00截断是指在文件名中使用十六进制表示方法的0x00字符,这个字符在ASCII码中代表结束符。在有些函数处理时,会把这个字符当做结束符,系统在对文件名的读取时,如果遇到0x00,就会认为读取已结束。这使得攻击者可以使用00截断绕过白名单验证。 GET型00截断 --------- GET型00截断是指在GET请求中使用00截断。GET型提交的内容会被自动进行URL解码。注意:一定要关闭GPC,否则无法成功。在GET请求中,攻击者可以使用00截断绕过白名单验证,上传恶意文件。 POST型00截断 --------- POST型00截断是指在POST请求中使用00截断。POST型提交的内容不会被自动解码,攻击者需要在十六进制中进行修改00为%00。POST型00截断可以绕过白名单验证,上传恶意文件。 一句话代码执行Webshell -------------------- 一句话代码执行Webshell是指使用php中的函数system执行GET提交的参数。攻击者可以使用一句话代码执行Webshell,获取服务器的控制权。例如: ```php <?php if($_GET){ $cmd = $_GET["cmd"]; system($cmd) ; }else{ echo "no cmd"; } ?> ``` 这个代码可以执行GET提交的参数,从而获取服务器的控制权。 总结 ---------- 文件上传-绕过白名单验证(00截断绕过)是一个非常危险的攻击方式,攻击者可以使用00截断绕过白名单验证,上传恶意文件,获取服务器的控制权。因此,开发者需要格外小心,确保服务器的安全。 在本节课中,我们学习了文件上传-绕过白名单验证(00截断绕过)的原理和方法,包括00截断原理、GET型00截断、POST型00截断、一句话代码执行Webshell等。这些知识将帮助开发者更好地理解文件上传的安全风险,提高服务器的安全性。
剩余11页未读,继续阅读
- 粉丝: 1w+
- 资源: 1436
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- json的合法基色来自红包东i请各位
- 项目采用YOLO V4算法模型进行目标检测,使用Deep SORT目标跟踪算法 .zip
- 针对实时视频流和静态图像实现的对象检测和跟踪算法 .zip
- 部署 yolox 算法使用 deepstream.zip
- 基于webmagic、springboot和mybatis的MagicToe Java爬虫设计源码
- 通过实时流协议 (RTSP) 使用 Yolo、OpenCV 和 Python 进行深度学习的对象检测.zip
- 基于Python和HTML的tb商品列表查询分析设计源码
- 基于国民技术RT-THREAD的MULTInstrument多功能电子测量仪器设计源码
- 基于Java技术的网络报修平台后端设计源码
- 基于Python的美食杰中华菜系数据挖掘与分析设计源码