Web安全漏洞及代码审计(第2版):靶机文件操作类漏洞与审计PPT教学课件.pptxVIP

  • 1
  • 0
  • 约1.62千字
  • 约 17页
  • 2026-01-22 发布于浙江
  • 举报

Web安全漏洞及代码审计(第2版):靶机文件操作类漏洞与审计PPT教学课件.pptx

项目14

靶机文件操作类漏洞与审计

Web安全漏洞及代码审计(第2版)(微课版);

01项目知识准备

漏洞介绍

文件操作类漏洞是指在通过PHP的内置函数操作一些目录文件时,程序没有对操作的目录文件进行任何限制,导致可以操作除指定文件外的其他目录文件的漏洞。比较常见的文件操作类漏洞有任意文件包含、任意文件读取、任意文件修改、任意文件删除等。

目录穿越漏洞介绍

目录穿越漏洞是指程序在进行编码时,没有校验用户对被读取或被加载的文件是否有权限,以及这些文件是否为指定目录下可访问的文件,从而导致用户读取或加载了未经许可的内容。目录穿越漏洞可能发生在Web应用程序中,也可能发生在服务器中。程序在实现时没有过滤用户输入

的./之类的目录跳转字符,就会导致用户可以通过提交目录跳转字符来遍历服务器上的任意文件。这里的目录跳转字符可以是../,也可以是../的ASCII编码或Unicode编码。此漏洞通常和文件操作类漏洞组合使用。;

01项目知识准备

审计思路

文件操作类漏洞一般出现在文件管理功能上,审计思路都是相通的,只不过文件删除操

作与文件读取、文件上传等操作利用的函数不同,如常见的文件读取函数有fopen()、

readfile()、fread()、fgets()、file_get_contents()、file()等,而文件删除函数为

unlink()。要寻找此类漏洞,可以直接定位其关键字,判断文件是否可控、是否有目录

穿越字符过滤或文件访问限制等。;

任务1任意文件读取/

修改漏洞代码审计;

02任务1任意文件读取/修改漏洞代码审计

任务目标

能够进行任意文件读取/修改漏洞的代码审计

了解《中华人民共和国个人信息保护法》。

任务实施

1.漏洞分析

依然使用文件包含漏洞代码审计所用的BlueCMS1.6进行任务实施,漏洞触发点在/admin/tpl_manage.php文件中。测试代码如下:;

02任务1任意文件读取/修改漏洞代码审计;

02任务1任意文件读取/修改漏洞代码审计;

自好:admin,放篮管用BuecCM?网站主顶曾理主真安全意出;

将index.php文件中的内容修改为执行系统命令的代码,???果如图14-4所示。图14-4

在修改成功后,访问首页,可以看到代码已被成功写入到index.php文件中,结果如图14-5所示。

DNS后缀……:无线局域网适配器本地连接*2:媒体状态……媒体已断开连接连接特定的DN后缀……以太网适配器以太网2:媒体状态………:媒体已

…….0默认网关………192.168.1.1以太网适配器蓝牙网络连接:媒体状态………媒体已断开连接连接特定的DNS后缀……:;

任务2任意文件删除

漏洞代码审计;

03任务2任意文件删除漏洞代码审计

任务目标

能够进行任意文件删除漏洞的代码审计

了解《中华人民共和国数据安全法》。

任务实施

1.漏洞分析

在同一套程序中,漏洞触发点在/publish.php文件的del_pic分支中,代码如下。首先判断拼接到目录中的文件是否存在,如果存在,就会直接通过unlink()函数删除文件,导致任意文件删除漏洞。;

03任务2任意文件删除漏洞代码审计;

03任务2任意文件删除漏洞代码审计

任务实施

2.漏洞利用

在删除成功后,再次访问robots.txt文件,即可发现该文件已被成功删除,如图14-8所示。;

1

本地搭建实验环境。

3

复现任务1中漏洞分析的任意文件读取

/修改漏洞。

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档