當前位置:首頁 » 文件管理 » fckeditor上傳漏洞

fckeditor上傳漏洞

發布時間: 2025-08-15 08:24:18

㈠ Web滲透技術及實戰案例解析的內容簡介

本書從Web滲透的專業角度,結合網路安全中的實際案例,圖文並茂地再現Web滲透的精彩過程。本書共分7章,由淺入深地介紹和分析了目前網路流行的Web滲透攻擊方法和手段,並結合作者多年的網路安全實踐經驗給出了相對應的安全防範措施,對一些經典案例還給出了經驗總結和技巧,通過閱讀本書可以快速掌握目前Web滲透的主流技術。本書最大的特色就是實用和實戰性強,思維靈活。內容主要包括Web滲透必備技術、Google黑客技術、文件上傳滲透技術、SQL注入、高級滲透技術、0day攻擊和Windows提權與安全防範等。
前言
經過近一年時間的艱辛苦戰,終於將本書完成。本書是我寫的第三本書,主要從Web滲透的專業角度來討論網路安全的攻防技術,盡可能地再現Web滲透場景,每一個小節都代表某一個場景,此書是我工作數年的總結,最後終於不辱使命將所有成果放在本書中與大家分享。
本書是在我上一本書《黑客攻防及實戰案例解析》基礎上的又一本安全類書籍,主要討論Web滲透攻防技術。攻擊與防護是辯證統一的關系,掌握了攻擊技術,也就掌握了防護技術。Web滲透是網路安全攻防的最熱門技術,通過滲透Web伺服器,利用已有信息,逐漸深入公司或者大型網路,最終完成滲透目標。
最近二年來網路安全特別火爆,可以說從事網路安全還是蠻有前途的職業之一。目前網路安全界非常缺人,特別是在2011年CSDN、天涯等大型網站用戶資料庫泄露後,各大公司對安全人士求賢若渴,掌握網路安全攻防技術,擁有豐富經驗的從業人員,年薪一般在10萬以上,能夠獨立挖掘漏洞的從業人員年薪一般在20萬以上。其實Web安全滲透技術也不是那麼高不可攀,只要自己鎖定這個方向,持之以恆,不斷地進行試驗和研究,終將成為一名高手,而且安全攻防技術還跟學歷無關,很多技術高手都沒有上過大學。
Web滲透攻防技術可以通過以下方法來自學,一是通過安全站點漏洞更新通告、安全文章,了解漏洞的形成原理和利用過程,掌握漏洞的核心原理;二是在本地搭建試驗環境進行實際測試,掌握漏洞利用方法;三是在互聯網上對存在漏洞的站點進行實際操作,在真實環境下進行驗證,提出修補漏洞的方法。在技術研究的同時還要做好記錄,總結失敗和成功的方法,積累技巧和經驗,我曾經看過一位牛人,Web漏洞收集超過10GB數據!
本書以Web滲透攻擊與防禦為主線,主要通過典型的滲透實際案例來介紹Web滲透和防禦技術,在每一個小節中除了技術原理外,還對這些技術進行總結和提煉,掌握和理解這些技術後,讀者在遇到類似的滲透場景時可以自己去進行滲透。本書採用最為通俗易懂的圖文解說,按照書中的步驟即可還原當時的攻防情景。通過閱讀本書,初學者可以很快掌握Web攻防的流程、最新的一些技術和方法,有經驗的讀者可以在技術上更上一層樓,使攻防技術從理論和實踐中更加系統化,同時可以使用本書中介紹的一些防禦方法來加固伺服器系統。
本書共分為7章,由淺入深,依照Web攻防的一些技術特點安排內容,每一小節都是一個具體Web攻防技術的典型應用,同時結合案例給予講解,並給出一些經典的總結。本書主要內容安排如下。
第1章 Web滲透必備技術
介紹Web滲透的一些必備的基本知識,創建和使用VPN隱藏自己,獲取操作系統密碼、破解MD5密碼、破解MySQL密碼、資料庫還原等,這些技術可以在Web滲透中使用,也可以在網路管理中使用。
第2章 Google——我愛你又恨你
利用Google等搜索引擎技術來獲取信息,輔助Web滲透,在某些場景中往往會起到意想不到的效果,也被稱為Nday攻擊(0day後的數天持續攻擊)。在進行Web攻防技術研究的同時,可以通過Google來進行實際演練,最好的效果就是網上爆出漏洞後利用Goolge技術來抓肉雞。
第3章 都是上傳惹的禍
上傳是Web滲透中最容易獲得WebShell的捷徑之一,在本章中介紹了如何利用WebEditor、FCKeditor、CuteEditor等典型編輯器漏洞來獲取WebShell的方法,同時還對登錄繞過後通過Flash上傳、文件上傳等方法來獲取WebShell進行探討。
第4章 SQL注入——滲透主樂章
SQL注入是Web滲透的核心技術,本章主要介紹使用SQL注入方法獲取WebShell,穿插介紹使用多種掃描軟體、攻擊工具來滲透Web伺服器並提權。
第5章 高級滲透技術
本章介紹如何充分利用多種技術組合,結合巧妙的思路,最終成功滲透一些高難度的Web伺服器。
第6章 0day攻擊
0day是Web滲透中的「神器」,幾乎是無往不勝,所向披靡,本章介紹利用Discuz!6.0、Discuz!7.2、Discuz!NT、php168、WordPress、Citrix、Art2008cms、Phpcms2008sp4等0day滲透Web伺服器的一些方法。
第7章 Windows提權與安全防範
獲取WebShell後,獲得伺服器許可權一直是Web滲透的終極目標,本章對主流的一些提權方法進行介紹,掌握這些方法和原理後,可以舉一反三,觸類旁通。最後還對如何設置一個安全「變態」的Web伺服器進行介紹。
雖然本書內容已經很豐富與完整,但仍然無法涵蓋所有的Web滲透的技術,但通過本書的學習,可以快速了解和掌握Web滲透技術,加固自己的伺服器。本書的目的是通過Web滲透技術並結合一些案例來探討網路安全,更好地加固Web伺服器、遠離黑客的威脅。

㈡ 如何設計出一個安全的文件上傳功能

這兩天我們的老朋友PDP在BlackHat 08上做了一個關於GIFAR的演講。和往常一樣,PDP的東西基本上都很猥瑣,這個也是。主題是關於是如何把GIF或者 JPG文件和JAR文件捆綁在一起,然後欺騙伺服器以為是GIF或JPG文件,結果卻是在客戶端的JVM中執行JAR的例子。
他還舉了些欺騙的例子,比如在office2007中,doc文件實際上就是zip格式了,裡面都是些xml,那麼他把jar文件打包在zip文件里,再把後綴改成doc,來達到欺騙的目的。
在這里是客戶端的問題,我想到的則是其他的問題,比如安全上傳。
根據以往的經驗看來,我們可能會設計如下文件上傳的安全規則:
1. 文件上傳的目錄設置為不可執行
2. 判斷文件類型
3. 單獨設置文件伺服器的域名
4. 改寫文件名,文件路徑不可預測
第一點規則是顯而易見的,是為了減小執行動態語言腳本的風險。如果被成功上傳了一個webshell,但是不能執行,還是能夠起到深度防禦的作用。
第二點,在判斷文件類型的時候,我們一般要求使用白名單,而不是黑名單,因為黑名單可能會列不全,還可能會造成一些bypass的風險。
比如以前老版本的 FCKEditor就出過這種問題,只做了黑名單的控制,最後被bypass。
而apache有個特性,是解析第一個「 . 」後的文件後綴作為文件類型,比如 fvck.php.rar.rar.rar 會被apache當作 fvck.php解析。 我最近看了下php的手冊,在安裝文檔里,針對這個問題,專門有一個指導:
15. Tell Apache to parse certain extensions as PHP. For example, lets have
Apache parse .php files as PHP. Instead of only using the Apache AddType
directive, we want to avoid potentially dangerous uploads and created
files such as exploit.php.jpg from being executed as PHP. Using this
example, you could have any extension(s) parse as PHP by simply adding
them. Well add .phtml to demonstrate.
<FilesMatch .php$>
SetHandler application/x-httpd-php
</FilesMatch>
IIS6也有這種類似的特性,即在文件夾名字為 fvck.asp 時(fvck可替換為任意值),該文件夾下任何文件都會被當作asp來執行,
至今似乎也未見到微軟有把這個特性當作bug來fix的跡象。
所以如果不熟悉這些webserver的特性,你可能會覺得漏洞來的如此神奇:我明明做了充分限制,為什麼還是被「做俯卧撐」了?
在判斷文件類型的時候,大多數程序都是使用的採用檢查文件後綴的方法,這里主要需要注意的hacking trick是某些檢查函數是否會以0位元組作為結束的判斷,以前動網就出過類似的漏洞,上傳 fvck.jpg%00.asp即可繞過文件類型檢查。
我也見過只檢查文件頭部的,這種也很好欺騙,構造一個合法的gif文件頭部,然後將webshell貼在後面,在後綴合法的情況下,一樣能夠被瀏覽器解析:
GIF89a ?
<? phpinfo(); ?>
比較高級一點的是做更多的文件格式檢查,比如檢查圖片里像素的長寬等,然後再對圖片做一次壓縮,這樣出來的圖片基本都變形了,有啥webshell也被破壞了。
而檢查文件格式時候一般會用到一些網上已經封裝好的類,在掃描文件格式方面還是比較有優勢的。但是在檢查大文件的時候效率顯然是一個需要考慮的問題,很多程序員出於效率原因可能不太會願意選擇這種方式。
但是今天從PDP的這個綁定文件的猥瑣方法看來,詳細檢查文件格式的方法還是非常有必要的,因為攻擊者的目標可能不光是伺服器,還是客戶端,如果要對客戶端有所保證,就必須要詳細檢查文件格式,使之落在白名單中。
第三點,單獨設置文件伺服器域名,也是一種針對客戶端的保護。這樣可能會避免許多跨域的問題。如果發生了XSS,攻擊者可能還需要突破跨域的限制才能進一步擴大戰果。再比如如果被上傳了crossdomain.xml,可能就會導致flash的跨域問題,這些都是實實在在的風險。
第四點,改寫文件名,隨機文件路徑。這是把風險藏起來,現在基本上盡職一點的程序員都會這么設計,這也是最大程度減小風險的非常切實有效的手段。
需要注意的是構造隨機文件名或路徑的演算法需要足夠「隨機」,而不要從比如cookie之類的地方直接取一段hash出來。比較好的做法是在server上用類似random()一類的函數來生成,相信程序員們這點意識還是有的,不再贅述了。

㈢ 公司網站中毒了怎麼辦企業網站中毒的解決方法

伴隨著互聯網的發展,各種各樣的病毒也在不斷發展。不僅電腦系統會中病毒,就連網站也會中毒。那麼 網站中毒與電腦中毒有所不同,嚴格來說網站中毒並不是真正意義上的中毒,所謂的網站中毒其實應該稱為網站被掛木馬,簡稱:網站掛馬。病毒一般主要是以破壞為目的,木馬一般主要是以偷竊為目的。網站上被掛的木馬的常見目的為:傳播盜號程序(如盜取銀行、游戲賬戶密碼等)、刷流量(IP、PV流量)、刷排名(Alexa排名)、放置灰色廣告等。嚴重影響公司形象和網站訪問速度,甚至造成網站無法訪問!下面說說企業網站中毒的解決方法:1、備份含有木馬病毒的網站文件。 備份後下載到本地,用來研究中毒原因,防止再次中毒。後邊會詳細解說。 2、恢復備份,讓網站第一時間正常訪問。一般網站建設公司 都會有原始的網站代碼,把正常網站代碼覆蓋掉中毒代碼即可恢復網站的正常訪問。但是網站開通後,一般會添加一些資料,原始代碼並沒有這些後期添加的資料。選擇易優建站為您提供的優質空間,我們會定期為您備份數據,有效防止意外事件對您造成的負面影響。 1、網站FTP用戶名和密碼泄露或被破解。 FTP用戶名和密碼就像一個房間的鑰匙一樣,有了這把鑰匙可以隨意進出房間。也就是說,通過FTP用戶名和密碼,可以查看和修改任意網站源代碼文件,是最危險的。如果網站管理人員混亂很容易有別有用心的人或者好奇心驅使登陸FTP進行一些不正當的操作,從而導致網站不能正常運行;另外,用戶名和密碼過於簡單也是較為常見的原因之一。解決方法:專人負責管理並設置復雜的密碼。 2、網站後台用戶名和密碼泄露或被破解。 網站後台是添加資料、上傳文件的重要途徑,後台密碼邪路或被破解後,很容易被人上傳惡意程序,從而進行網站掛馬的操作。解決方法:專人負責管理並設置復雜的密碼。 3、不安全的網站程序漏洞。 有些網站製作的程序簡單粗糙,程序語言的運用不注重安全,從而導致一些漏洞的出現,如常見的注入式漏洞。解決方法是找負責人的網站建設公司,別貪便宜幾百元找做網站的公司。 4、第三方數據介面不安全因素。 網站常用的第三方數據介面一般指網頁編輯器,如:Ewebedit、FCKeditor等。一般編輯器都有獨立的管理後台,通過後台可以直接上傳任意形式的木馬程序。解決方法是設置好後,直接刪除編輯器後台。 5、伺服器(網站空間)的不安全因素。 一些黑客使用技術手段入侵伺服器後,對放置在伺服器上的網站數據進行掛馬操作。解決方法:購買優質空間,找 網站售後服務 有保障的公司。 把以上幾點做到安全,基本可以預防網站中毒的情況發生。

熱點內容
myeclipse86反編譯插件 發布:2025-08-15 10:04:55 瀏覽:408
elseifphp 發布:2025-08-15 10:04:52 瀏覽:188
linux判斷文件夾存在 發布:2025-08-15 10:04:02 瀏覽:347
當前市場應該如何配置 發布:2025-08-15 09:46:00 瀏覽:970
sql存儲二進制 發布:2025-08-15 09:45:59 瀏覽:840
androidinclude 發布:2025-08-15 09:45:59 瀏覽:830
如何寫資料庫存儲過程 發布:2025-08-15 09:34:39 瀏覽:828
伺服器地址怎麼添加 發布:2025-08-15 09:24:27 瀏覽:729
聯想電腦密碼在哪裡修改 發布:2025-08-15 09:23:07 瀏覽:423
c語言adt 發布:2025-08-15 09:14:33 瀏覽:314