Medium级别文件包含漏洞攻击吴交树Web安全攻防技术62课件讲解.pptxVIP

  • 0
  • 0
  • 约1.55千字
  • 约 19页
  • 2026-02-09 发布于陕西
  • 举报

Medium级别文件包含漏洞攻击吴交树Web安全攻防技术62课件讲解.pptx

吴交树主讲人:Medium级别文件包含漏洞攻击Web安全攻防技术

任务目标1将DVWA的安全级别设为“Medium”,分析服务器采取的防御措施。2利用该防御措施本身的逻辑缺陷,绕过过滤,再次读取/etc/passwd文件。理解并利用不完善的过滤函数任务描述

任务分析“Medium”级别锁定“罪魁祸首”../黑名单过滤:用PHP中的str_replace()函数,将输入中所有../替换为空字符串看似完成封杀致命漏洞防御不是“递归”的(只执行一轮),构造一个在被替换一次后,剩余部分能“再生”出../的Payload

还原出恶意字符串../“过滤函数”的B面核心知识点:非递归替换绕过(Non-RecursiveFilterBypass)构造成包含恶意字符串的更长字符串//定义一种专门针对使用单次字符串替换函数进行安全过滤的绕过技术。字符位置123456恶意字符串../防御思想的缺陷开发者只考虑了直接删除恶意字符串,但没有考虑到删除操作本身可能会产生新的、非预期的、有害的“副作用”

构造“再生”的Payload设置级别并测试防御设置级别将DVWA的安全级别设置为“Medium”

构造“再生”的Payload设置级别并测试防御设置级别将DVWA的安全级别设置为“Medium”访问页面FileInclusion

构造“再生”的Payload设置级别并测试防御设置级别将DVWA的安全级别设置为“Medium”访问页面FileInclusion防御测试在URL中构造page=../../../../etc/passwd并访问

构造“再生”的Payload设置级别并测试防御

构造“再生”的Payload设置级别并测试防御设置级别将DVWA的安全级别设置为“Medium”访问页面FileInclusion防御测试在URL中构造page=../../../../etc/passwd并访问查看源码点击ViewSource,确认其防御逻辑

构造“再生”的Payload构造Payload并验证结果

构造“再生”的Payload构造Payload并验证结果构造新Payload验证结果执行攻击设计绕过逻辑

构造“再生”的Payload构造Payload并验证结果构造新Payload验证结果执行攻击设计绕过逻辑设计绕过逻辑将每一个../都替换为//

构造“再生”的Payload构造Payload并验证结果构造新Payload验证结果执行攻击设计绕过逻辑构造新Payload////////etc/passwd

构造“再生”的Payload构造Payload并验证结果构造新Payload验证结果执行攻击设计绕过逻辑执行攻击将此Payload填入URL的page=参数后,回车访问访问页面

构造“再生”的Payload构造Payload并验证结果构造新Payload验证结果执行攻击设计绕过逻辑验证结果

实战演练-“瞒天过海”的艺术

任务总结掌握双写/嵌套这一核心的绕过技巧。回顾关键成功利用字符串替换函数的非递归特性,绕过了基于黑名单的目录遍历防御。

除了//,你还能想到其他可以“再生”出../的字符串吗?(提示:思考URL编码%2e代表.,%2f代表/)如果开发者使用**循环(递归)**的方式来执行str_replace,直到输入中再也找不到../为止,我们的双写绕过还会有效吗?为什么?这种防御方式足够安全了吗?任务思考

育人铸魂任务启示永远不要低估规则的复杂性和对手的创造力。Web安全从业者的批判思维不能满足于表面上的安全,要深入探究每一个函数、每一行代码背后的运行机制和潜在风险安全设计的终极目的构建出真正经得起推敲的、可靠的防御体系。

文档评论(0)

1亿VIP精品文档

相关文档