大学课程《电力行业信息安全与攻防技术》教学PPT课件:[4.3.5]系统特征漏洞.pptxVIP

  • 1
  • 0
  • 约小于1千字
  • 约 15页
  • 2026-05-20 发布于贵州
  • 举报

大学课程《电力行业信息安全与攻防技术》教学PPT课件:[4.3.5]系统特征漏洞.pptx

系统特征漏洞

任务导入任务目标任务讲解任务总结

文件上传漏洞的巧妙绕过开发一个网站,要求用户只能上传jpg格式的图片。攻击者将一个名为“shell.php”的恶意网页木马文件,改名为“shell.php”凡是后缀名不是.jpg的文件,一律拒绝上传。这个文件最终会被保存成shell.php,并被成功执行!

任务导入任务目标任务讲解任务总结

任务目标知识目标能力目标素养目标掌握系统特征漏洞的特性能够分析相关的漏洞代码,识别出其中存在的安全缺陷树立正确的网络安全观和职业道德,认识到技术防御与道德规范并重的重要性

任务导入任务目标任务讲解任务总结

利用空格绕过文件文件的后缀名通常是用来标识文件类型的,例如“.txt”表示文本文件,“.jpg”表示图片文件等。当我们命名一个文件为“shell.php”(注意末尾的空格),它的效果就和“shell.php”一样。Windows系统会自动忽略文件名中的多余(“”),因此文件名中的点号不会被视为文件后缀的一部分。

利用空格绕过文件Windows会忽略多余的点号,将其识别为“websehll.php”,从而绕过文件类型检测。通过在文件名后添加空格,如“webshell.php”可利用文件名后面添加额外的空格来绕过一些文件类型检测的限制。

利用空格绕过文件漏洞代码

插入实操视频7.系统特征漏洞演示视频。

任务导入任务目标任务讲解任务总结

文件上

文档评论(0)

1亿VIP精品文档

相关文档