High级别文件包含漏洞攻击吴交树Web安全攻防技术15课件讲解.pptxVIP

  • 0
  • 0
  • 约1.34千字
  • 约 17页
  • 2026-02-09 发布于陕西
  • 举报

High级别文件包含漏洞攻击吴交树Web安全攻防技术15课件讲解.pptx

吴交树主讲人:High级别文件包含漏洞攻击Web安全攻防技术

任务目标1将DVWA的安全级别设为“High”,分析其基于文件名“白名单”规则的防御机制。2构造出既满足白名单规则,又能读取任意文件的Payload。理解不完善白名单的绕过方法任务描述思考终极的防御方案

High级别防御的核心思路任务分析防御逻辑质的飞跃从“拦不好”到“定好的”不再检测输入中“有什么恶意内容”强制规定输入“必须符合良性”的格式源码级防御规则:被包含文件名必须以“file”字符串开头直接拦截所有目录遍历Payload原因:目录遍历Payload均不以“file”开头利用PHP语言自身特性

PHP的“秘密武器”——包装器PHP协议与包装器(PHPWrappers)PHP协议与包装器(PHP提供的内置功能)允许操作文件、数据流类似URL的协议

PHP的“秘密武器”——包装器常用/危险的PHP包装器详解

用“魔法”打败“规则”设置级别并测试防御设置级别将DVWA的安全级别设置为“High”访问页面FileInclusion

用“魔法”打败“规则”设置级别并测试防御设置级别将DVWA的安全级别设置为“High”访问页面FileInclusion防御测试尝试所有之前成功的Payload,确认均已失效

用“魔法”打败“规则”设置级别并测试防御设置级别将DVWA的安全级别设置为“High”访问页面FileInclusion查看源码确认其核心防御逻辑fnmatch(file*,$file)防御测试尝试所有之前成功的Payload,确认均已失效

用“魔法”打败“规则”设置级别并测试防御

用“魔法”打败“规则”利用Wrapper构造Payload并验证构造新Payload验证结果执行攻击确定绕过技术确定绕过技术利用file://协议包装器

用“魔法”打败“规则”利用Wrapper构造Payload并验证构造新Payload验证结果执行攻击确定绕过技术构造新Payloadfile:///etc/passwd

构造新Payload验证结果执行攻击设计绕过逻辑执行攻击将此Payload填入URL的page=参数后,回车访问访问页面用“魔法”打败“规则”利用Wrapper构造Payload并验证

构造新Payload验证结果执行攻击设计绕过逻辑验证结果用“魔法”打败“规则”利用Wrapper构造Payload并验证

实战演练-“另辟蹊径”的破局之道

任务总结即使采用了更安全的白名单策略,如果开发者对所用编程语言的底层特性和“隐藏功能”了解不深,依然会留下致命的漏洞。回顾关键成功利用PHP文件协议包装器,绕过了基于文件名白名单的防御。

思考并尝试构造一个Payload,利用php://filter包装器来读取当前页面(如index.php)的PHP源码。结合三级漏洞的经验,请你设计一个你认为“无法被攻破”的文件包含防御方案,并写出其伪代码。任务思考

育人铸魂任务启示学无止境,技术必须求甚解。Web安全从业者的素质具备终身学习的能力和深度钻研的精神,不仅要知其然,更要知其所以然,洞悉技术的每一个细节。安全设计的终极目的构建出真正经得起推敲的、可靠的防御体系。

文档评论(0)

1亿VIP精品文档

相关文档