第52章 上传文件也很危险(第1页)
请退出浏览器阅读模式,否则将导致章节内容缺失及无法阅读下一章。🎁黑料不打烊看片
攻击者上传了一个可执行文件如木马、病毒、恶意脚本、ebshe11等到服务器执行,并最终获得网站控制权限的漏洞。
这种漏洞产生的原因是程序员未对上传的文件进行严格地验证和过滤,导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件。
1。如果上传的文件是eb脚本语言,服务器的eb容器解释并执行了用户上传的脚本,导致代码执行;
2。如果上传的文件是F1ash的策略文件net。xm1,黑客用以控制F1ash在该域下的行为;
3。如果上传的文件是病毒、木马文件,黑客可以诱骗用户或者管理员下载执行。
大学周围常见的网吧,主要面向大学生提供服务。
尽管赵南北已经拥有自己的个人电脑,但在宿舍玩游戏时,仍无法享受到那种人声鼎沸的氛围。
赵南北偶尔也要到附近的网吧消费一下,回忆那些通宵的岁月。
网吧桌面系统设有留言功能。
在留言之后,用户还可以上传自己制作的表情包。
在网络安全专业有一定经验的赵南北现了这个可以被利用的漏洞。
通过一句话木马入侵网吧服务器,将自己的账号设置为管理员组成员,从此以后可以免费上网。
赵南北不担心被网管现。
因为网管只会将电脑开机,使用个杀毒软件,没有什么网络技术。
确定目标后,就可以开始行动了。
编写一句话木马。
asp一句话:<%eva1request(“xxx”)%>
php一句话:<%phpaeva1($_post[xxx]);?>
aspx一句话:<%apageLanguaguoo3d”xxx”%><%eva1([“xxx”])%>
保存为“表情包。asp”
请问想要选择一张什么样的图片呢?
使用将"表情包。asp"与图片结合到一起。
之后表留言,并将合成后的图片上传。
留言成功之后,我们等待着服务器的反馈。
🎁黑料不打烊看片请退出浏览器阅读模式,否则将导致章节内容缺失及无法阅读下一章。