xss文件上传命令执行

什么是XSS
XSS 又叫CSS(Cross site Scripting)跨站脚本工具,常见的WEB漏洞之一,再2013年度OWASP TOP 10 中排名第三

XSS 是指***者再网页中嵌入客户端脚本,通常是JS恶意代码,当用户使用浏览器访问被嵌入恶意代码网页时,就会再用户浏览
器上执行。

XSS有什么危害
网络钓鱼,窃取用户Cookise,弹广告刷流量,具备改页面信息,删除文章,获取客户端信息,传播蠕虫

XSS的三种类型
反射型,存储型,Dom型

反射型
又称非持久型XSS,最容易出现的一种XSS漏洞

主要用于将恶意脚本附加到URL 地址的参数中,只有当受害者点击这些链接的时候,才会触发恶意JS脚本,特点是只有在用户单
击时触发,而且只执行一次。

存储型XSS
在网站上的留言板或者评论处,存放了XSS恶意代码,当用户点击留言板或者评论处,即可触发反射型XSS反馈给***者,即可拿
到用户的信息

DOM Base XSS
Dom型XSS并不需要服务器解析响应的直接参与触发XSS靠的是浏览器DOM 解析

DOM 型就是JavaScript 中的Document对象HTML 注入。直接浏览器处理

常见的XSS防护方法
加CDN 防护, 代码层过滤,数据库层过滤,自己搭建防火墙,还可以开启 HttpOnly 或则 CSP 策略来防护XSS的***

文件上传

什么是文件上传

Web 应用程序通常会有文件上传功能,发布图片,招聘网站上发布DOC格式简历,只要web应用程序允许上传就有可能存在文件上传漏洞

文件上传的校验流程
上传文件, Http POST请求(上传文件),传给WEB服务器,
服务端开始验证检测,判断是否是正常文件,检测后缀,检测内容,判断逻辑
检测不通过直接拉入黑名单。

推荐一个测试上传的web
https://GitHub.com/cOnly1/upload-labs

客户端验证 (其实作用不大)
MIME验证
MIME type的缩写为(Multipurpose Internet Mail Extensions)代表互联网媒体类型(Internet media type),MIME使用一个
简单的字符串组成,最初是为了标识邮件Email附件的类型,在html文件中可以使用content-type属性表示,描述了文件类型的
互联网标准。

MIME主类别:
text:用于标准化地表示的文本信息,文本消息可以是多种字符集和或者多种格式的;
Multipart:用于连接消息体的多个部分构成一个消息,这些部分可以是不同类型的数据;
Application:用于传输应用程序数据或者二进制数据;
Message:用于包装一个E-mail消息;
Image:用于传输静态图片数据;
Audio:用于传输音频或者音声数据;
Video:用于传输动态影像数据,可以是与音频编辑在一起的视频数据格式。
MIME验证

如何防护

  1. 严格管控上传目录的权限,去掉执行权限,
  2. 通过一些开源软件来检测文件。
  3. 建立防火墙,开启过滤

命令执行

什么是命令执行
命令执行漏洞是指***者可以随意执行系统命令。属于高危漏洞之一任何脚本语言都可以调用操作系统命令

应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell、popen、proc_popen等,当用户能控制这些函数
中的参数时,就可以见恶意系统命令

拼接到正常名字,从而造成命令执行***,这急速命令执行漏洞

原文地址:https://blog.51cto.com/865516915/2426190

时间: 2024-10-10 06:23:52

xss文件上传命令执行的相关文章

文件上传命令rz和下载命令sz的安装

上一节中,我们已经搭建好了linux环境,现在我们开始使用xshell工具,连接虚拟机. 一.xshell工具简介 Xshell 是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议.其可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的. 二.xshell连接虚拟机 1.打开xshell后,点击新建,如下图,输入名称(自己随意命名)和主机IP(即虚拟机中ifconfig查询到的ip)

反射型XSS+文件上传+CSRF—DVWA

在学习的过程中,想到将几种漏洞进行组合练习,记录下学习过程.大佬请绕过!谢谢!! 测试环境:DVWA,安装方法参考上一篇:https://www.cnblogs.com/aq-ry/p/9220584.html 前期知识:了解反射型XSS.文件上传.CSRF漏洞原理及利用方法. 一.反射型XSS; 查看源码文件:WWW\DVWA\vulnerabilities\xss_r\source\low.php 未做任何过滤,构造如下HTML代码,分别为两张图片,诱惑用户去点击,形成XSS攻击: <!DO

Crontab中shell每分钟执行一次HDFS文件上传不执行的解决方案

一.Crontab -e 加入输出Log */1 * * * * /qiwen_list/upload_to_hdfs.sh > /qiwen_list/mapred.log 2>&1 二.查看Log发现,找不到Hadoop 三.脚本中指定Hadoop完整路径 #!/bin/sh#upload list to hdfs yesterday=`date --date='1 day ago' +%Y%m%d` echo $yesterday/home/hadoop/bin/hadoop f

【2017-05-30】WebForm文件上传

用 FileUpload控件进行上传文件. <asp:FileUpload ID="FileUpload1"  runat="server" /> 属性 accept=".jpg,.jpeg,.png"   设置只能查看到的文件类型. 1.在服务端进行的上传命令执行 2.在Js中控制上传文件的大小 1 <script type="text/javascript"> 2 document.getEleme

WebForm文件上传

用 FileUpload控件进行上传文件. <asp:FileUpload ID="FileUpload1"  runat="server" /> 属性 accept=".jpg,.jpeg,.png"   设置只能查看到的文件类型. 1.在服务端进行的上传命令执行 2.在Js中控制上传文件的大小 <script type="text/javascript"> document.getElementBy

jQuery插件之路(三)——文件上传(支持拖拽上传)

好了,这次咱一改往日的作风,就不多说废话了,哈哈.先贴上源代码地址,点击获取.然后直接进入主题啦,当然,如果你觉得我有哪里写的不对或者欠妥的地方,欢迎留言指出.在附上一些代码之前,我们还是先来了解下,上传文件的时候需要利用的一些必要的知识. 首先我们要说的就是FileReader对象,这是一个HTML5提出的,专门用来异步的读取用户计算机上文件的对象,这里有详细的介绍.所以如果我们想要使用它,那么首先我们得先创建一个FileReader对象. var fr = new FileReader()

可拖拽和带预览图的jQuery文件上传插件ssi-uploader

插件描述:ssi-uploader是一款带预览图并且可以拖拽文件的jQuery ajax文件上传插件.该文件上传插件支持AJAX,支持多文件上传,可控制上的文件格式和文件大小,提供各种回调函数,使用非常方便. 简要教程 ssi-uploader是一款带预览图并且可以拖拽文件的jQuery ajax文件上传插件.该文件上传插件支持AJAX,支持多文件上传,可控制上的文件格式和文件大小,提供各种回调函数,使用非常方便. 安装 可以通过bower或npm来安装ssi-uploader文件上传插件. b

springMVC文件上传配置

1.文件上传 a.引入依赖 b.spring-mvc.xml 配置文件 c.页面配置 url:"${pageContext.request.contextPath}/user/testResponseBody", data:{}, type:"post", dataType:"json", success:function(data){ alert(data[0].username); alert(data[1].username); } });

XSS姿势——文件上传XSS

原文链接:http://brutelogic.com.br/blog/ 0x01 简单介绍 一个文件上传点是执行XSS应用程序的绝佳机会.很多网站都有用户权限上传个人资料图片的上传点,你有很多机会找到相关漏洞.如果碰巧是一个self XSS,你可以看看这篇文章. 0x02 实例分析 首先基本上我们都可以找到类似下面的一个攻击入口点,我觉得这个并不难. 姿势一:文件名方式 文件名本身可能会反映在页面所以一个带有XSS命名的文件便可以起到攻击作用. 虽然我没有准备靶场,但是你可以选择在W3Schoo