xss文件上传命令执行

什么是XSS
XSS 又叫CSS(Cross site Scripting)跨站脚本工具,常见的WEB漏洞之一,再2013年度OWASP TOP 10 中排名第三html

XSS 是指***者再网页中嵌入客户端脚本,一般是JS恶意代码,当用户使用浏览器访问被嵌入恶意代码网页时,就会再用户浏览
器上执行。web

XSS有什么危害
网络钓鱼,窃取用户Cookise,弹广告刷流量,具有改页面信息,删除文章,获取客户端信息,传播蠕虫shell

XSS的三种类型
反射型,存储型,Dom型数据库

反射型
又称非持久型XSS,最容易出现的一种XSS漏洞浏览器

主要用于将恶意脚本附加到URL 地址的参数中,只有当受害者点击这些连接的时候,才会触发恶意JS脚本,特色是只有在用户单
击时触发,并且只执行一次。服务器

存储型XSS
在网站上的留言板或者评论处,存放了XSS恶意代码,当用户点击留言板或者评论处,便可触发反射型XSS反馈给***者,便可拿
到用户的信息网络

DOM Base XSS
Dom型XSS并不须要服务器解析响应的直接参与触发XSS靠的是浏览器DOM 解析ide

DOM 型就是JavaScript 中的Document对象HTML 注入。直接浏览器处理函数

常见的XSS防御方法
加CDN 防御, 代码层过滤,数据库层过滤,本身搭建防火墙,还能够开启 HttpOnly 或则 CSP 策略来防御XSS的***工具

文件上传

什么是文件上传

Web 应用程序一般会有文件上传功能,发布图片,招聘网站上发布DOC格式简历,只要web应用程序容许上传就有可能存在文件上传漏洞

文件上传的校验流程
上传文件, Http POST请求(上传文件),传给WEB服务器,
服务端开始验证检测,判断是不是正常文件,检测后缀,检测内容,判断逻辑
检测不经过直接拉入黑名单。

推荐一个测试上传的web
https://GitHub.com/cOnly1/upload-labs

客户端验证 (其实做用不大)
MIME验证
MIME type的缩写为(Multipurpose Internet Mail Extensions)表明互联网媒体类型(Internet media type),MIME使用一个
简单的字符串组成,最初是为了标识邮件Email附件的类型,在html文件中可使用content-type属性表示,描述了文件类型的
互联网标准。

MIME主类别:
text:用于标准化地表示的文本信息,文本消息能够是多种字符集和或者多种格式的;
Multipart:用于链接消息体的多个部分构成一个消息,这些部分能够是不一样类型的数据;
Application:用于传输应用程序数据或者二进制数据;
Message:用于包装一个E-mail消息;
Image:用于传输静态图片数据;
Audio:用于传输音频或者音声数据;
Video:用于传输动态影像数据,能够是与音频编辑在一块儿的视频数据格式。
MIME验证

如何防御

  1. 严格管控上传目录的权限,去掉执行权限,

  2. 经过一些开源软件来检测文件。

  3. 创建防火墙,开启过滤

命令执行

什么是命令执行
命令执行漏洞是指***者能够随意执行系统命令。属于高危漏洞之一任何脚本语言均可以调用操做系统命令

应用有时须要调用一些执行系统命令的函数,如PHP中的system、exec、shell、popen、proc_popen等,当用户能控制这些函数
中的参数时,就能够见恶意系统命令

拼接到正常名字,从而形成命令执行***,这急速命令执行漏洞

相关文章
相关标签/搜索