hello, hello, 小 伙伴们大家好,风牛湾史最近出了一些漏洞,我们来看一下。这里是从网上收集到一些漏洞信息,第一个是二零二五年的十二月二十三号,用户在官方论坛上上报的一个路径穿越漏洞。 第二个是漏洞爆发的时候,官方紧急更新了一个一点一五的版本,这个版本有网友发现还是存在一个授权的 r 十一漏洞。 第三个是漏洞利用的情况,最早的入侵记录可以追溯到一月二十一号, 关于漏洞这个东西,我是做 at 的, 跟漏洞打交的情况比较多,在我看来,漏洞是一个非常常见的情况,拿大家炒菜来打比方吧, 受限于你当天买菜的新鲜程度,还有家里调味料准备的情况,以及你当天的手感,你最后出菜的成品可能也做不到一个完美的状态。其实软件开发也一样,受限于人力资金时间, 那或多或少就是最后出来的软件成品是有缺陷的。 至于出现漏洞,那是一个再正常不过的情况,关键的是就是爆发漏洞的时候,厂家一个应对的措施,还有他的一个态度, 你积极的批录信息,采取紧急措施,可以减少用户的损失,然后去跟进 bug, 积极修复。 我是加了非牛 s 的 官方微信群,他们平常更新版本倒是很勤快的,但是在漏洞爆发的时候,群里倒是没有这样的信息透露, 而且似乎他们是比较自信的,就一味的去修 bug, 但实际上他们这个系统也是发布了两个版本,再彻底的把椅子的 bug 给它修复掉。 下面这三个是这两天出现的漏洞。第一个 isplay 的 pack, 这个是一个做攻击的公司,他们专门开发一些攻击软件, 最近他们的是工具源码还有课程被曝出被黑客给打包泄露掉了。 第二个是 win r a r, 这是一个解压软件,也是这两天谷歌发布的一个威胁情报,这是去年的一个 n d 漏洞吧,已经发布了 n d 漏洞,发现有黑客组织正在利用这个 n d 漏洞。 最后是喜闻乐见的 win 十一更新,这也是这两天的 win 十一的更新会导致系统无法开机,而且微软还没有修复手,只能重装系统了, 所以不管是中产、大产、小产还有安全公司,出现漏洞都是非常正常的情况,就看你厂家怎么去处理这个问题了。你如果采取消极的态度的话, 这个网络空间隐形有这么多,他们每天在全网去扫你的应用, 就给黑客攻击提供了非常大的便利,你如果当鸵鸟的话,黑客他只会狠狠的踢你的屁股。 第二个就是飞牛 s 还能不能继续用,飞牛 s 很 火的原因就是我觉得是它的用户交互做的很不错,那用户上手的难度降到最低,特别适合那种,就是没有接触过 linux 的 玩家去玩, 你要继续用的话,其实也可以,就是要减少你的攻击面,这是行业术语了,就是你不要把飞牛的那个控制面板直接暴露到公网。 你如果要去做端口映设的话,比如说大家用的比较习惯的 f r p, 要使用它的这个 h s t c p 模式, 或者用 s s h 也可以。大家可能知道 s s h 是 一个远程终端工具, 但实际上它也可以做,它内置了一个端口转发功能,就是你加一层,这样的话就可以减少攻击面。 还有一些替代的产品,比如说丘拉斯、安瑞德,或者干脆用 windows server 去做拉斯也可以。 我自己这里就是用 windows server 去做拉斯。呃,全程去界面操作,点点点,轻松驾驭快。
粉丝0获赞7

赶快更新最新版本!赶快更新最新版本!近日,国产 n s 系统非牛私有云 f n s 背部存在重大安全漏洞,多名用户反馈设备遭黑客入侵,植入恶意程序。据 v i x 及非牛官方论坛的技术分析,该漏洞疑似为路径穿越漏洞。 黑客可利用其访问 n a s 项的所有文件,包括用户存储内容及敏感配件文件攻击现象。异常连接与恶意程序植入据用户在非牛官方论坛发布的分析帖子,受感染设备会出现异常进程,对外发起大量连接设备,表现为卡顿、卡死或网络报错。 技术分析显示,恶意程序主要包括记录的 u s i s bin god s, u r, trim bin trim h t, t p, s, c, d i 等文件,以及内核模块 s n d p, cap co。 这些恶意程序会进行以下操作,连接境外 ip 地址,四十五点九五二百一十二点一零二一百五十一点二四零十三点九一等。 星空系统异界删除险记异界,以隐藏痕迹修改 xdr 二二一 logo 和系统服务文件,实现持久化监听五七一三二端口,该端口被隐藏常规命令,无法查看进球号,杀掉飞牛的 network service 和 raymon service 进城。 值得注意的是,由 vix 网友反馈,即使部署了 a t t p s 访问,使用非弱密码,并且用消音素认证,二发 设备仍被植入恶意程序。这一细节引发社区对漏洞信计的质疑,如果攻击并非意外,凭借窃取或中间人攻击,则指向系统本身存在更底层的安全缺陷。技术用户分析指出,非牛系统存在路径穿越漏洞。 test trevor cell, 黑客可借此要过正常访问,控警直接读写系统文件。官方处理方式引发争议。目前飞牛已在一点一十五版本中修复了该漏洞,但其处理方式引发用户强烈不满。 据用户反馈,官方未发布任何安全公告, security advisory 也未通过短信或邮件通缉用户升级,许多用户系在发现设备异常后自行排查才在论坛发现相关讨论。对于用户质疑,非牛官方对个别案例的回应称为中间人攻击, 建议用户避免使用 a t t p 五六六六端口,改用 a t t p s。 五六六七端口。然而,该解释已不被受害用户的实际情况存在矛盾,由用户明确退记, a t t p s。 仍遭受攻击。社区技术联系指出,路径穿越漏洞与 a t t p s。 访问方式无直接关联。 截至目前,非牛官方尚未就漏洞技术细节、影响范围及是否发生数据泄露发布正式说明。

飞牛官方连夜发布重要安全更新通知,中招的和没有中招的牛友们都希望重视, 赶紧更新到最新版本吧。此次漏洞是一个路径跨越漏洞,也就是在不登录飞牛的情况下,知道你飞牛地址后,在地址后面加一些路径,能直接访问到你的文件,包含系统文件。 不少小伙伴也亲自做了这个实验,有的密码还存储了铭文,这就离谱了。后面出了一个检测脚本,有的人试了,庆幸自己没有中招。这次 v 一 点一点一八的更新应该也是包含这个检测机制的, 所以大家及时的关注更新,同时给大家写一些安全防护措施,对安全这块我不是很专业,希望刷到的小伙伴多多补充。相信经过这次事件之后,飞牛在安全方面会更加重视,愿飞牛以后越做越好,愿牛友们越用越顺,每一道安全防线都做好措施, 能不用攻网的就不用攻网。好了,安全漏洞这块就到这里,大家随时关注。

非牛系统无需认证远程代码执行漏洞链分析在开始之前,首先需要声明,文视频内容仅为纯粹的技术漏洞分析,已安全研究,直在帮助厂商提升产品安全性,不针对非牛的公司或其产品进行任何形式的攻击或贬低。 但我也必须客观指出,作为 n s 系统灵异的新星,飞牛在安全细节及其处境方案上确系存在不足之处。当然,从另一个角度看,这也可以被戏为黑客社区给予飞牛的一份特殊的成人礼,希望它能借此快速成长。 经过安全团队的分析与验证,已成功复现。飞牛系统中存在一个严重的远程代码执行漏洞链, 该漏洞链最危险的地方在于,攻击者完全不需要任何账号密码就能远程获取设备的最高管理员权限,也就是 root 权限,从而实现对设备的完全控制。本次测试环境为 c 牛 os 一 点一十四版本, 影响版本从远古版本至一点一十八版本技效存在了半年时间。成功复现的攻击链由四个环环相扣的关键漏洞组成。 第一个漏洞是路径穿越,也就是任意文件读取漏洞。系统的某个 web 接口未能正确过滤用户输入的路径参数,导致攻击者可以读起服务器上的任意文件。在攻击链中,这个漏洞被用来下载一个伪装成 r i a 四幺的文件 路径卫衣系统目录下,这个文件虽然看起来是普通的密钥文件,但实际上在特定位置隐藏的重要信息,这是整个攻击的起点。第二个漏洞是硬编码的加密密钥问题,在下载的那个文件中,从第一零零字节开始,硬编码了一个三十二字节的 a a s。 主密钥。 这个蜜药就像是系统的万能药系,一旦被获取就为后续伪造合法身份提供了核心要素。硬编码蜜药是安全开发中的大忌,但在实际产品中仍习有发生。 第三个漏洞是验证要过通过伪造 token 实现。非牛系统的 web socket 网关在验证用户身份时存在逻辑缺陷,攻击者可以利用刚才获取的 a a s。 主密钥在本地直接星球一个临时 token, 而服务器会误认为这是一个合法的 已经登录的管理员身份。这意味着攻击者不需要知道任何用户名和密码,就能直接获得管理员权限,调用各种高权限的 a b i 接口。 第四个漏洞,也是最后一个是命令注入漏洞。当攻击者通过前面的步骤成功要过验证后,系统提供了一个添加 dk 镜像的 a b i 接口,这个接口在处理 u r l。 参数时没有进行充分的安全过滤。 攻击者可以将恶意的系统命令,比如反弹效或者下载执行脚本注入到这个 u r l 参数中。 服务器在处理请求时会无条件的执行这些命令,这就是整个攻击链的最终执行环节。至此,攻击者已经成功获得了系统的控制权。总结一下这个攻击链的完整流程, 首先利用路径穿越漏洞读取隐藏秘钥的文件,然后从文件中提取硬编码的 a a s 九秘钥, 接着使用这个密钥伪造管理员 token 实现认证要过最后通过命令注入漏洞,即行任意系统命令获得 root 权限,整个过程不需要任何前期账号,完全是外部可触发的攻击。对于非牛用户,我建议立即升级到官方发布的最新版本, 避免将管理端口暴露在公网,并起用防火墙现记访问来源。对于强项而言,这次事件也再次就迷安全设计需要从架构层面入手,避免硬编码密钥, 强化输入验证,并建立完善的漏洞响应机制。最后再次强调,本细品仅供安全技术研究与学习, 请勿用于非法用途。我希望飞牛能够从这次事件中吸取经验,作为国内 n s 系统的新系列,为用户提供更安全、更可靠的产品,毕竟每一次安全挑战都是成长的机遇。同时,我也发布了一个 html 网页来讲秀, 你们感兴趣可以看看,感谢观看。如果需要更加清晰的分析,再次推荐一下 e p c d i 和编量这两个频道,它们已宣布即将出个视频来讲解。

最近飞牛发生重大漏洞,好多人都中票了,相册等都被泄露了,怎么一键就检测是否中标了?登录飞牛,打开 cloud 软,告诉 ai 这次发生漏洞事件, ai 开始工作了,我们等待它告诉我们结果就行。 cloud 怎么一键安装?我置顶的视频里面有,非常简单,复制一个命令就行, ai 到这里就检测完成了,没有中病毒,相当的安全。往上翻翻,可以看到 ai 检测了好多项, 下节讲述怎么弄? werger, 把飞牛放在局域网内,又可以外网访问。

最近黑牛 f no s 圈子动荡不安,不少用户不幸中招沦为肉鸡,甚至连官方论坛都遭遇了大规模低估。 s。 很多人问,在这个全网扫描的时代,家用 n a s 真的 安全吗?其实互联网世界充斥着恶意扫描。分享一下我从群晖时代练就的防黑四测。 目前我的 fos 稳如泰山。一、端口高位化,拒绝默认端口,公网仅暴露一个一万以上的冷门高位端口,黑客扫八十四百,四十三八千是自动化扫到一万加随机端口的成本。 二、口令复古化,别给黑客留后门,复杂的讲口令,配合 sos 的 自动攻击机制,能让百分之九十九的暴力客源。三、恋怒私流化气,用官方定义,官方运营往往是黑客中 使用稀有方案有效率提升。四、服务按需化,彻底关闭 s n s 平台虽然便捷,但多一分通道就多一分安全,不是配置系统的事,而是对风险进行。你的 n n s 能互做了吗?评论区交出你的加固报告!

立即升级官方正系发布通告非牛官方就安全漏洞事件通过微信发布正系公告,确认定向攻击紧急推送一点一十八版本二零二六年二月一日凌晨,非牛 f n s 官方微信公就号发布重要安全更新通缉, 就近期频发的安全入侵事件做出正系回应。这系自一月中旬大量用户反馈设备遭入侵以来,官方首次发布正系安全公告。 公告核心内容,官方确认近期部分设备在攻网环境下存在异常访问风险,攻击既有明显针对 f n s 的 定向属性,且采用了多维度复合型攻击手法。 技术团队过去一周已完成对攻击链路的逆向工程,并发布系统安全更新。阻断此类攻击关键修复版本一点一十八公告明确建议用户尽快升级阻断此类攻击关键修复版本称,补丁安交完球后 无需额外配置即可提升设备安全性。该版本目前采用分批量灰度推送策略,部分用户可能尚未收到更新提醒。针对此前版本,官方表示已于第一时间推送了一一点一五版本安全更新,并发出升级通缉,但攻击行为仍在持续出现变种, 因此推出一点一十八进行进一步修复。承认代码疏漏承诺安全投入官方在公告中承认,在追查木马过程中,我们发现了自先代码的一些疏漏,同时宣布成立安全快速响应团队, 定期开展安全审查,以系统优化。公告提供了专门的安全漏洞反馈渠道邮箱, c t eight s n n s com, 并承诺对首次有效反馈的漏洞提供相应激励用户建议。 官方建议用户在 n a s 设备开放公网访问权限时,优先采用加密隧道、二号验证、开启防火墙等安全访问方式,一、进一步降低潜在安全风险。 此前,安全研究人员发现 f n s 存在路径穿越漏洞、其 web socket 接口命令注入漏洞等,攻击者可在获取权限后进行任意系统命令。 目前相,不清楚一点一十八版本是否已完全修复像素。所有漏洞细节建议用户尽快升级并保持关注。

大家好,我是航仔,今天呢准备给大家介绍一下 n 一 盒子如何来刷机飞牛系统。不过首先说一下昨天开始就沸沸扬扬的飞牛的漏洞问题啊,首先呢,因为我从来不用 d d n s 或者是 ipv 六,我只测试过内网渗透,所以说这个问题呢,对于我个人几乎是没有任何影响, 所以我可能和一些中招的同学,他的心态呢就不太一样,可能相对就要冷静一些。然后呢,我说一下我对这个事件的看法啊,其实发飞牛的第一期视频我就说过,飞牛这类新系统最主要的一个问题呢,就是它的稳定性和安全性啊,都是需要很多人长时间的使用,这样才能够确认, 所以说一个新系统出现问题呢,这是正常现象啊,不用说新系统,一些老系统呢也一样会有漏洞,所以说最重要的啊,不是问题的出现,而是如何来处理这些漏洞啊,当然这个处理啊是包括两方面,第一个呢就是技术上的处理,让大家的损失最小。 第二点呢就是公关上的处理啊,让大家获得一个比较舒服的心理状态,这个呢都是对飞牛的一次考验啊,也希望飞牛呢能够比较完满的处理他遇到的这个相对大的第一个危机 我的看法。说完之后呢,我们继续来说今天的视频内容啊,要说废牛按摩版的发布,我相信呢持有量最大的 n e 盒子用户呢,其实是最高兴的啊,所以今天呢就给大家介绍一下 n e 盒子如何来刷机废牛系统。 首先呢说一下需要的硬件啊,硬件呢就是 n e 盒子一个,然后呢当然电源要有啊,然后再接下来呢有网线,有一根 h d m i 的 线缆,再接下来呢就准备一个 u 盘,一个移动盘,或者是两个 u 盘都可以啊,这些呢就是它需要的硬件部分啊, 然后呢我们再来看一下它的软件部分和具体需要的操作。首先呢我们打开文档,在好用载本载当中,左侧这里就有一个五零九 n e 盒子,安装飞牛 f n o s 系统,我们点击一下, 然后呢我们点击网盘分享,然后我们继续向下啊,这个里面呢就给大家放了一个文件夹,再加上三个文件啊,我们都下载到本地,我们下载到本地之后呢,首先这个是暗版飞牛专门针对 n e 的 部件啊,这是第一个一点七 g, 然后下方这里呢有一个刷机工具,大家使用其他的也可以啊,我这里只是为了方便大家使用。然后这个应用里面呢要额外说一下啊,应用里面我放了两个 f k 的 文件, 这两个 f p k 的 文件呢,是非牛应用市场里面能够正常安装的非牛影视和非牛的 photo, 也就是非牛的这个照片啊。不过呢这里要额外强调一下,这两个 f p k 呢是我从网上随便找的下载的,我只是给大家测试使用的,我个人不建议大家进行安装啊, 因为不知道他的风险程度,尤其在这个风口浪尖时刻啊,不建议大家安装,大家只要知道如何来安装就可以了。而且据说非牛的案板马上就要公测了嘛,公测以后是不需要这种额外安装的,直接在应用市场里就可以安装啊。然后呢我们再回到下方来, 我们最后呢说一下这个刷机步骤,我们就一步一步操作一下啊,然后呢我们打开一下这个文档啊,这个文档当中呢一共有三部分啊,第一个呢就是刷机步骤,第二部分呢是官方的帮助文档和下载地址,第三部分呢是好用宅,本宅大家爱去取用。然后呢就一步一步啊给大家说一下。 首先呢这里有官方的帮助文档和官方的下载地址,大家可以看到这里呢就是 ophaub 大 佬他专门发布的一个 f n n s, 也就是费牛案板所有部件的这么一个帮助文档啊,大家有任何问题一定要到这个官方文档里面来啊,因为这里面呢肯定是最全面也是最权威的。 下面呢就是具体的一些说明,我的这个视频操作呢是完全按照这个文档来进行的。下方呢就可以看到啊,里面适配的机型非常的多,可以看到啊,密密麻麻的有非常的多,你按照自己对应的机型,然后选择下载部件就可以了。 然后下方这里呢就是具体的安装啊,升降级各种说明,有任何问题直接到文档里面来看啊。然后第二个地址呢就是这个啊,它是具体的下载的地址,这里呢也可以看到啊,这个呢是 rockchip 的 四四八。然后呢我们的 a e 盒子呢是这个星辰的啊, amoledic 四七零。我就是直接在这个下面选择的对应的部件,我们的 a e 盒子呢是九零五 d 啊,可以看到这里,就是啊 s 九零五 d, 我 下载的呢就是这个部件啊,如果大家之后想用更新的版本,也可以直接到这个页面上来下载,不过现在飞牛的部件呢,已经支持在线 ota 升级了,所以说呢,你随便下载一款旧的呢,问题也不大啊,不过如果你需要最新的,直接到这个页面来进行下载就可以了, 我这里给大家分享的就是下载的最新的版本,然后我们来看一下具体如何使用啊。第一步是使用写盘工具,将这个镜像啊写入 u 盘,我们首先呢把一个大于八 g 的 u 盘连接一下电脑, 然后呢我们来打开一下写盘工具 rufus, 这里面呢可以看到啊,自动识别了我这个一百二十八 g 的 u 盘,然后在这里面呢点击一下选择,然后呢就直接选择我们要刷写的这个部件啊,我们直接双击就可以, 然后我们点击开始,然后点击确定,因为我这个已经刷写过了吗?里面有多个分区,这个不用管啊,继续点击确定。这里还要提醒一下,这个操作呢,是会将你 u 盘里面所有的内容都删除的,所以说如果你 u 盘里头有重要的内容的话,一定要自行先行备份啊,备份好了再来进行一下这个写盘的操作, 然后呢我们直接点击确定,接下来呢他就开始写入镜像了,我们稍微等一下。好的,现在呢就已经写盘完毕了,然后呢我们点击关闭,然后呢我们弹出 u 盘,同时呢拔下 u 盘啊, 再接下来呢我们就开始第二步使用 u 盘呢连接 n 一, 然后呢把 n 一 啊连接上电源开机,当然这个时候 hdmi 和网线同时也要连接上啊,同时 u 盘连接 n 一 这个 u 口啊,尽量呢是连接在靠近 hdmi 也就是中间的这个 usb 口上,因为这样出问题的概率呢比较小。 然后这里我们连接一下,同时开机一下啊,这里呢就是一个正常的启动界面,然后呢就可以看到啊,飞牛系统就已经通过 u 盘来进行正常的启动了。我们稍微等一下, 这里呢会出现一个等待存储池啊,我们也可以摁 ctrl c 退出,不过呢我们只需要耐心等待就可以了,不用管它啊。然后稍微等一会之后呢,这里就会跳出来正常的一个登录界面了,可以看到啊,我这里的 ip 呢是幺九二点幺六八点三幺点幺幺四,我们直接用这个 ip 呢登录就可以了。 我们现在打开我们的浏览器,然后打开一个新的标签页,这里呢我们直接输入这个网址,幺九二点幺六八点三幺幺四,然后我们回车, 这里呢显示无法访问此网站,大家不要担心啊,这里是正常的,因为虽然我们已经看到了刚才那个登录界面,不过实际上啊启动的速度呢,比刚才显示界面要慢的多。我们再继续等一会就可以正常访问了,我们继续担心等待啊, 我们再额外又等了三分钟左右啊,现在呢你再刷新一下这个页面,这里呢就可以进入非牛正常的促死化流程了。然后呢我们再来看一下文档, 这里就可以看到啊,上面也写了,首先呢我们访问这个地址,这个端口呢是可选的啊,你直接访问这个 ip 就 可以了,然后呢要多等一会进行初次化,现在呢我们就来看第三步啊,第三步我们要设置管理员的用户名和密码,我给大家具体说一下啊。首先呢我们点击开启 nas 之旅,设备名称呢随便写啊, 我们这里呢就输入一下 n 一, 然后呢我们输入一下管理员的账号,比如说这里我就输入一下好用,然后呢输入两遍密码啊, 输入完毕以后,勾选我已阅读,然后点击进入 f n o s, 这里呢可以看到啊,上方显示系统内部错误,这个大家不用管。实际上呢我们的用户创建啊已经成功了,我们只需要呢把刚才的地址啊复制一下,然后呢新开一个标签页,然后重新回车登录一下就可以了。 刚才的用户名创建呢已经成功了,比如说我们输入一下刚才创建的用户名,然后输入一下刚才创建的密码,然后选择保持登录,点击登录, 看到呢没有任何问题啊,现在呢已经能够正确的顺利的登录了。到这里呢,大家要知道一点啊,我们一直使用的是 u 盘里面的飞牛系统, 也就是说现在所有的内容呢,并没有写入到 n e 自带的那块 emmc 硬盘里面,所以说呢,我们还需要额外一步操作,把这个系统呢写入到 emmc 那 块硬盘里面去,我们的操作呢才算正常完成啊, 我们为了写进去呢,需要使用一下 s s h 客户端,然后呢我们来看一下啊,这里可以看到啊,第三步呢我们已经完成了,然后呢我们来看一下第四步, 查看一下 s s h 的 开启状况,默认呢就是开启的啊,我们只是看一眼,我们直接点击系统设置,然后呢点击 s s h, 可以 看到啊,这个开关呢默认是开启的,没有任何问题。再接下来呢,我们就直接使用 s s h 终端进行登录, 然后呢就是下一步了啊,第五步, s s h 工具进行登录,飞牛。然后呢用 c o d 杠 i 进入管理员模式。这个 s s h 工具啊,种类非常多,我现在常用的工具呢是 tab, 大家选用一款自己抻手的工具就可以,如果你想用和我一样的 tab 呢,可以看这个参考视频啊。然后呢我们就来登录一下, 比如说在 type 里面呢,我们直接点击一下这个 n 一 啊,现在呢它就已经正常登录了。接下来呢我们就要用这里面说的啊, c u d 杠 i 进入管理员模式,我们这里输入一下啊 c u d 杠 i, 然后回车,然后这里输入一下你刚才设置的这个管理员密码,注一下啊,密码是不显示的,输入以后直接回车就可以了, 可以看到前面呢已经变成了 root, 也就说我们进入了管理员模式。再接下来呢,只需要这么一条命令啊,就可以把这个 u 盘里面的系统写入到 emmc, 我 们直接复制一下这个 f n nas 也 stop 这条命令, 然后呢直接回车,我们稍微等一下,这里呢就出现了,请输入 id, 这个 id 是 什么呢?我们稍微向上滚动一下啊,这里呢就显示了 id, 我 们第一个幺零幺就是 s 九零五 d, 也就是翡翠 n e 盒子啊,所以说呢,我们这里直接输入幺零幺就可以了, 这里呢我也写了啊, id 输入直接输入幺零幺,所以说呢,在最下方这里啊,我们直接输入幺零幺,然后回这,接下来呢就不用你做任何操作了,直接慢慢的等待飞牛系统写入到 a 一 和字就可以了,因为 a 一 和字的 usb 接口是二点零的,所以说它写入的速度并不快啊,我们还是需要耐心等待一下。 好的,经过几分钟的等待之后呢,这里已经显示啊安装成功,然后呢运行 power off, 同时呢移除安装美指,也就是我们的 u 盘啊,然后呢再重新连接电源,重启系统啊, 然后呢这就相当于我们的第七步啊,等待完成,然后呢输入 power off, 关机之后拔掉 u 盘,然后重新插电开机。我们首先呢输入一下这个 power off 啊,我们这里直接复制,然后右键粘贴,然后回车, 可以看到这里呢很快啊,就显示已经 power off 了,这里呢你也可以观察一下 n e 啊,它前面板的指示灯灭了,也就说它彻底关机了。关机之后呢,我们就来拔掉 u 盘,然后呢再次插拔一下电源线来进行开机。 再次连接电源之后呢,我们又看到了这个熟悉的启动界面啊,可以看到正常的跑码了。也就说这一次呢,我们是从 n e 盒子内部的 emm 四硬盘来进行启动了,我们看一下,只要能够正常启动成功就没有问题了。 这次的启动呢,因为是从内部的 emm 四启动,比使用 u 盘启动的速度要快很多,现在呢我们再次来到了这个启动界面啊,地址呢还是三幺点幺幺四,然后呢我们再来访问一下这个地址 还是刚才地址啊,我们直接刷新一下,然后呢我们用刚才的用户密码啊,再来登录一下,然后这里勾选保持登录,然后点击登录到这里呢,我们的系统就已经正常的安装完毕,大家呢就可以放心使用了, 我们可以直接点击系统设置看一下啊,可以看到这里呢认出来了 n 一 合制的 a 五三四合四线城,然后呢两 g 的 内存,同时呢它自带这个八 g 的 存储啊,总容量是六点三 g, 已经使用了呢是二点二三 g 控鱼呢还有四点一 g 啊,不过这里呢也还有一个问题啊,就是说它没有自带的存储空间,我们之后如果想安装其他程序的话,因为它没有任何的存储空间嘛,我们目前呢还是安装不了,这也就是为什么我说大家如果想用的话,还需要额外准备一个 u 盘或者是移动硬盘啊, 你需要连接上,然后创建一个存储空间,我们简单来操作一下啊,我们连上我们的 u 盘就可以看到啊,这里呢就有一个新设备插入,然后呢我们在硬盘信息里面啊,就可以看到我新插入这个 u 盘呢已经连接进来了,是一个八 g 的 u 盘啊,然后呢我们来创建一下存储空间,这里面呢我们直接点击啊创建存储空间, 然后第一个就可以啊,然后我们点击下一步,然后呢选择我们这块 u 盘,右边呢选择 basic, 然后我们点击下一步,我们点击下一步,然后点击创建。这个里面呢,首先上面啊要输入一下确认格式化,我们输入一下啊确认格式化。下方呢这里输入一下管理员密码,我们直接点击开始格式化, 稍微等一下就可以出售画完毕了。好的,这里显示啊已创建存储空间,我们点击完成,现在呢我们就有一个存储空间一,这样呢我们就可以正常的向里面安装一些基本的软件了。 现在呢我们的第八步啊,也已经完成了,最后第九步啊,就是安装飞牛影视和飞牛相册应用。我这里呢再给大家强调一下,这一步呢是可选操作啊,并不是必须的,因为现在飞牛呢是内测版本, 很快呢他就要进行公测,我们之所以需要额外的操作,是因为在内测期间,如果你没有加入内测群的话,应用中心里面呢是空空如也的,你什么东西都安装不了啊。但是如果有公测版本的话,这个里面呢就应该可以直接安装飞行影视和飞行相册了, 你是不用额外去下载安装文件的,而且这个安装文件呢是我从网上随便找的,目前呢安全性也不可知啊,所以说不建议大家安装,大家只要知道一下 f k p 这种软件如何来安装就可以了,我们直接啊在下面这里点击手动安装,然后呢选择从电脑上传, 然后呢我们直接选择一下,我给大家分享这个应用文件夹下啊,我们审计一下。这里面呢 media 就是 飞牛影视下面的 photos 啊,就是相册, f p k 应该是 f o s package 的 这个缩写吧,反正大家知道它是飞牛系统当中专用的一种安装格式就可以了,我们呢直接选择这个,然后呢点击打开 这里呢,它就是上传,然后会自动安装啊,这里呢就提示未经检验应用的安全提示,我们直接点击同意。再次提醒大家啊,大家看一看就好,不要自己安装,等过几天公测的时候,直接在应用中心当中直接安装官方的就好啊,我们直接点击同意, 然后呢这里要你选择一下系统分区和存储空间一,如果你没有存储空间的话,这个应用呢是安装不了的,这也是为什么我们需要连接一个额外的 u 盘或者是硬盘啊,然后我们点击下一步,然后呢我们点击确定, 我们稍微等一下,这个就会安装完成啊,好的,现在呢飞行影视就已经安装完毕了,同理啊,我们再来安装一下飞牛相册,现在呢,我们的飞行影视和飞牛相册都已经安装完毕了,然后我们直接点击飞牛相册, 然后呢我上传了一些照片,使用呢是肯定可以使用的,不过速度呢明显是比较慢啊,就从上传来说都比较慢。我们再说一下飞行影视, 飞牛影视的使用呢,我也测试了一下啊,完全正常,而且呢,我个人建议啊,你是通过直连的方式连接幺幺五或者是跨客,它的使用效果呢也不错,不 过它的性能呢,明显是要比 o e c t 啊是要差不少,它连刮消显示这些海报墙呢,速度都会比较慢啊,所以说这里也能看出来, 到了今天 a e 的 性能呢,的确是不太够用了,无论是内存啊还是 soc, 所以 说如果大家预算充裕的话,尽量呢还是要选择 o e c t 这个档次的硬件来安装飞牛才会得到一个相对不错的效果啊。 当然大家也可以看一下右侧,这里呢已经显示了在我安装了这些内容之后啊,它的 cpu 呢占用虽然不太高,内存呢也已经占用了一多半了啊,其他的使用呢就不用多说,刀痕之类的呢,也都是正常,我们只需要简单的设置一下,选择一下存储空间一,然后确认就可以了。 所以说最终的结论呢就是,如果你一定要使用 n e 盒子的话,它是可用的,但是呢,它一定不会是好用的,因为它的硬件配置,尤其呢它是没有内置的存储啊,它的速度呢就会慢很多。 具体的使用效果呢,大家可以往前翻一下,看一下我做的 o e c t 的 使用效果。 o e c t 的 使用效果呢,我都给大家建议是清纳斯,那么 a e 盒子它所有的性能呢会更差,所以说呢,我建议大家只是简单使用,或者是说呢尝鲜使用即可, 如果你一定要用的话,尽量呢使用最小配置原则也就说在上面啊,跑的服务呢,越少越好,否则的话呢, n e 盒子一样会挺不住啊, o e c t。 是 不要给他太多的负担, n e 盒子呢是只能给他一点点负担啊。 好的,这就是本期视频的全部内容,如果你觉得这期视频对你有帮助的话,欢迎点赞评论转发,一键三连,当然也不要老关注我们,下次见!

更新到飞牛 os 最新版本的用户也不要高兴的太早,飞牛 os 最新版仍存在极其严重 web socket 命令注入漏洞。继安全研究人员测信,飞牛 os 在 发布一点一十五杠一四九三版本后,系统中仍然存在严重的安全漏洞。 此次发现的漏洞位于 web socket 接口,涉及命令注入问题。漏洞详情,该漏洞存在于 f c d i docker mgrs y stem mirror ad 的 接口中。攻击者利用浏览器 local storage 中存储的 f n s 杠 secret 值作为密钥, 为杰森请求题进行 hmac 高下二五六签名后,可通过 url 参数注入恶意命令。攻击者在 url 参数中插入 h t t p s test example come u r bin touch t n p hack 二零二六零幺三幺 u r bin echo 这样的 payload 系统在机型 mini 添加操作时为同系机型分号后的系统命令成功在 t n p 目录下创建文件, 证明存在命令救助漏洞,条件已封写。该漏洞利用需要有效账户登录,但研究人员指出可能存在验证要过问题。一旦利用成功,攻击者可在系统层面进行任意命令, 完全控制设备建议,非牛 os 用户群体庞大,且此前已出现大规模入侵事件,安全研究团队怀疑已有大大系统被当作诱机使用。此次新发现的漏洞在一点一十五杠一四九三版本中仍然紧在,说明系统的安全修复并不彻底。 安全建议基于漏洞的严重性,安全团队建议立即关闭所有攻网访问和内网穿透功能,切断外部攻击面,暂且断开设备网络连接,进行离线排查,检查 t n p 目录 及系统关键位置是否存在异常文件或进程等待官方发布彻底修复方案前,建议暂停使用非牛 o s 的 dak 镜像管理功能,对系统进行全面安全检查,查看是否存在未机的后门或持久化基建。 此前,飞牛 os 曾被爆出存在路径穿越漏洞,公记者可借此访问 nas 项的所有文件。虽然官方在一点一十五版本中修复了该问题,但未发布就绪安全公告。 此次新发现的 web socket 命令注入漏洞表明飞牛 os 的 安全架构可能存在系统性风险,建议用户提高警惕。截至目前,飞牛官方尚未就该 web socket 漏洞发布令可声明或修复计划。

本视频耗时五个月,共计二十八小时,十七分钟,零基础自学黑客从入门到入狱,全套教学视频包括公爵安装与使用、黑客攻防、渗透测试等共二百七十二集。 声明,此教程仅供学习,禁止用于违法行为。要是想系统学好网络攻防技术,我自己录制的二百节从零到进阶的视频教程可以分享给你。主流的网络攻击和防御的技术都讲的清清楚楚,只要是粉丝留个六百六十六就行,只希望你能把学到的技术用在正道上。本专题主要讲解以下几个内容, 一、介绍文件上传漏洞形成的原因。二、介绍漏洞的检测与利用。三、介绍漏洞的修复方法。我们可以看到,一和二主要讲解怎么攻,三、主要讲解怎么修复就是怎么防。 本专题适用的学习对象网络安全技术的初学者。建议的学习方法有,一是总结上传漏洞的形成原因。二、自己搭建实验环境进行漏洞的复现。三、了解系统环境在上传漏洞中起到的作用。 那么在网站的运行过程中,不可避免的要对网站的某些页面或者内容进行更新,这时便需便需要使用到网站的文件上传功能, 如果不对被上传的文件进行限制,或者说限制被绕过,那么该功能便有可能会被利用于上传可执行的文件或者可执行的脚本到服务器上,而导致服务器的沦陷。 那么常见的上传漏洞有哪些呢?第一个,服务器配置不当导致的文件上传,那第二个,开源编辑器存在上传漏 洞。第三个,本地文件上传限制可以被绕过。第四个,服务端过滤不严,但可以被绕过。第五个,解析漏洞导致的文件执行。第六个,文件路径的截断, 这里服务器配置不当,主要是 windows 的 写前圈的漏洞。第二个,开源编辑器网上主要有 e, webedit, f c, k, a g 的 等等。 本地文件上传限制主要是浏览器的 java script 的 限制。服务端过滤主要是在服务端的代码进行过滤的时候, 不是特别严格,可以被绕过。解析漏洞是我们会在后面进行讲解,文件路径就是上传的路径,可以被修改或者说被截断。 上传漏洞的利用成果,一、较为快速直接的获取网站的 web 权限。二、配合其他漏洞达到同样获取网站权限的目的。三、为后续进步渗透提供较为方便的跳板。 这节课主要讲解 i s 的 写程序漏洞。漏洞的成因,在服务器配置不当的时候,可能上传文件的页面都不需要就可以实现文件上传功能,一般都是 http 铺的方法, 当然未把服务器默认是不开启铺的方法。出现该漏洞的主要原因是网站管理员对服务器的错误配置, 常见的主要就是管理员错误地打开了 i s 服务器的 web d i v 功能,而且没有开启权限验证,导致可以扑的文件到服务器上。再利用服务器的解析漏洞或者 web d i v 的 木方法,将上传的带有恶意代码的普通文件后缀修改为可以执行的文件后缀,从而运行恶意代码。当然网络上已经有了利用工具,利用手段也是十分简单, 这里我们可以看到这边是 i s 的 管理器,我们看到第三个 web 服务扩展,其中有一个我们已经开启了 web div 允许, 这就是漏洞成因,漏洞的验证主要是检测是否开启了 put, move, copy 等等方法。 我们这里使用的是 bob swift 漏洞利用就是从写行线到文件上传, 第一步就是 put 一个 txt 文件到服务器上,第二步是把文件模板成 is, 可以 解析的甲方文件,如 s p。 这边就是网络上已经有人写好的一款工具 is write。 那我们现在来验证一下, 这是我在虚拟机上搭建的一个服务器, ios 六点零的已经开启了 web div, 可以 登服务器看一下 管理工具还是管理器。我们可以看到我这边已经打开了 webdiy, 而其他没有进行任何设置, 当然这是 i s 写权限,那么网站这边肯定要勾上写入,也需要勾上脚本资源访问。我们现在来通过 book swift 来验证一下 这个打开 book swift 需要交互环境,打开比较慢, 你看一下代理 let's repeat options, p 两个文字就是选项的意思,可以看出它发送之后 这边可以支持的有哪些方法。 copy, move, put, delete 的 方法,这些都是支持的说明,那么那么说明就是存在 i s 写实现漏洞的。 接下来我们利用这款已经写好的工具来利用一下。 这边我们刚才说了,第一步是 put 一个 txt 文件到服务器上,第二步就是 move 文件,接下来我们来实验一下,先写一下 ipad, 复制一个文件,选中 txt 文件内容就是这个一句话,木马,然后我们提交二零幺 correct, 那 就是上传成功了,我们可以到服务器上看一下, 这就是我们刚才上传的复制过来的一个一点 t s d 文件,现在再来看一下目,它这边是目乘十二点 s p, 我 们来提交数据包 二零幺 correct 这边我们也可以看到刚才的一点,刚才的 test 点 tfc 已经变成了 shell 的 sp, 那 么说明我们这个 shell 的 sp 已经上传到服务器上, 我们通过浏览器来看一下 网络有点问题,来拼一下,看能不能拼通, 是可以拼通的, 这边也可以打开了,我们来看一下,这就是常说的一句话,木马已经上传成功了, 当然我们也可以连接,那现在这里不进行演示,我们只是进行漏洞的说明,我们继续讲解一下显示漏洞, 这些漏洞是外部服务器应对 http 请求处理不当,将不允许可执行的脚本或者文件当作了可以执行的脚本或者文件禁言执行, 该漏洞一般配合服务器的文件上传功能,以获得服务器的权限。 解析漏洞的分类主要有以下几个,第一个 i s 的 五,五点五点几或者六点零的解析漏洞。 i s 七点零或者 i s 七点五或者 n g x 小 于零点八点三的畸形解析漏洞。 第三个 n g x 小 于八点零点三的空自结代码执行漏洞。第四个阿帕奇的解析漏洞。最后一个是 n g x 的 c v e 的 解析漏洞。 我们来看一下 r s 六点零以下版本的解析漏洞。第一个就是目录解析,当 r s。 在 解析一个文件的时候,它包含了一个类似于叉叉点 a s p 的 这个目录, 后面不管是什么文件,它都会当成一个 a s p 文件来执行。 第二个封号后不解析的漏洞,我们设计一个形容 text 点 s p 封号点 j p c 的 这个文件名,当上传之后 还是这个文件名的时候,执行的时候只是当成 text 点 s p 这种 s p 文件来执行。最后一个就是 s a c e r c d x 默认可以执行 第二个 i s 七点零, i s 七点五和 n g x 小 时八零点八点三的进行解析漏洞。当然这个是在 fast cgi 开启的状态下的,我们可以看到这边是我打开了一个 n g x 的 外部容器,然后上传了一个 php info 等 jpg 的 图片,然后我们正常打开图片的时候是以呃文本的形式显示的, 而我们通过解析漏洞,就是在这个文件后面加了一个斜杠点 php, 它就可以当成了 php 来执行。 接下来就是 n g x 和 r 八 g 的 解析漏洞, n g x 小 于八点零三的空字节代码执行漏洞。当然这个是在 f c 加关闭下还是有的。 在文件的路径如叉叉点 j p g 后面加上百分号零零点 p h p 就是 形形如斜杠叉叉点 j p g 就是 这个文件,然后后面加了百分号零零点 p h p, 这样的文件就会解析成 p h p 文件。 而阿帕奇的解析漏洞是阿帕奇以 model 模模式结合的。 php 存在解析漏洞,阿帕奇是从右往左开始解析的,如果遇到 不可识别的,那就不解析,然后再往左判断左边左边一个是阿巴奇可以解析的,那么这它它就当成可以解析的文件来进行执行。最后一个是 c v e 二零一三四五四七的 n g 解析漏洞, 就是上传一个叉叉点 jpg, 在 后面跟上一个空格写杠零点 php 这种文件名的时候,上传之后还是会当成 php 来执行的, 我们来进行验证一下。解析漏洞, 打开服务器配置键环境,大家要学会搭建各种 i s 的 oppo 七原接口的服务器环境, 可以使用一键环境。先把它关掉, 先打开 i s 的, 于是,嗯,进去有个点位,于是 s b s p 的 执行,打开 m, 这是默认是可以执行的。再来看一下 目录解析文件,一个行如叉叉点 sp 的 目录,接接一个一点 sp 的 目录,我们来看一下, 这边本来就可以执行 sp 的 文件,我们来执行一下, 这是五百,嗯,支持,我来配置一下,我开一下服务器吧。 打开 s 八管理器, 我刚才又建了一个 up 六的目录,放了一个设点解 p 机,在一点 s b 的 目录下,也放了一个设点解 p 机。我们来看一下,在正常目录跟建了一个 一点 s p 这种叉叉点 s p 的 这种目录下,解析情况是不是不同?选了一个正常的, 我们发现它当成了一个图片来执行,就是左上角。 再来看一下一点 s p 这个目录图片,图片已经没有了,说明它已经当成 s p 来进行执行了,这就是它的目录解析。 接下来是文件名解析,就是后缀解析,就是常说的封号后面不解析的这个漏洞,再看这边 sp, 嗯,换一个正常的图片,就是没有封号点 jpg 的 这种来看一下, 它就当成了一个图片来执行, 我们把它改成形如叉叉点 jpg, 封号 后面跟上一个类似于叉叉点 s p 的 文件名,我们叉叉都不用接,点 s 接错了 s p 封号点解 p g 是 封号,后面的解析就是 不解析点 jpg, 然后就解析成设点 s p 来保存一下,看一下它这个在 windows 上面默认的显示为图片文件,但是我们打开看一下, 它已经当成 sp 的 脚管来执行了,说明封号后面不执行,这个节气漏洞也是可以成功利用的。最后一个就是它的默认节气漏洞, s p r s 默认可以支持 a s a g 这种,我们来再看一下,发现也是可以解析成 s p 文件的,而是不会没有解析成图片文件, 说明这三种情况都是可以成功执行的。进行解析。我们再来看一下 就是 linux 和 i s 七点零或者七点五的这个发射 c g i 模式下的 p g b 代码解析漏洞,调整一下环境,看一下 这里打开一键环境就行了, 你的版本按 住 s 先关掉,占用了八零端口, 我们已经打开了,看一下我的 compro 是 哪边,我们这边选了一个 p h p index 加 p h p j p 记本,我看一下它的内容改方式,用文本来打开它, 我们想让它执行 p h p 应用, 我们看它会不会进行解析成 p h p 代码来执行,还是以文本的格式来执行 excel, 我 们发现它还是当成了一个图片来进行执行, 那我们来看一下解析漏洞是什么情况,当成一个图,这是没有当成图片来执行,当成了文本来执行的, 这个看一下漏洞利用的情况是在后面加一个斜杠点 p h p, 就 会当成 p h p 代码来执行,我们来看一下, 可以看到它已经正确执行成了 p h p 音频的功能就是 p h p 代码的功能, 而且我们服务器上是没有这个目录的,而是一个这个这个文件,然后后面只是加了一个斜杠点 p h b, 它就会当成一个 p h b 来执行, 这个就是 r s 七点零七点五或者是 n x 的 解析漏洞来看一下 在关闭的状态下,我这边并没有并没有下载 mgx 的 这个环境,用的一键一键安装的环境,它是默认自带的这个 flash cgi 的 模式,我们可以直接知道, 就只是在这个上传的图片文件之后加上返回号零零点 p h b 之后就可以解析为 p h b 文件了。 还有最后一个就是在上传的时候拦截这个包之后在这个文件名后面加上一个空格,然后反斜杠零点 p h b, 之后就可以上传,之后解解析成 p h b 代码。 最后我们来看一下阿帕奇的解析漏洞,阿帕奇解析漏洞我这边已经安装了,然后先停止, 然后启动阿帕奇的, 然后打开, 我们来看一下阿帕奇的解析漏洞是什么情况,它就是在从右往左开始判断,形容这种一点 p h p 点叉叉叉点 a a a, 从右往左判断的时候,文件名右边第一个或者是 a a, 阿帕奇不认识,他往左开始判断,看是不是可以解析,判了之后发现还是不可以解析,再往左判断 p h p 之后他就确认是可以解析的,我们来看一下, 这边我直接写成叉叉叉看一下, 发现是无法解析的,当成了文本。而我们把它改成 p h p 的 时候,它会先判断叉叉叉这个有解析,解析不了,然后它往左判断,判断出一个 p h p, 它可以解析来看一下它的实际解析情况。 我们发现 php 的 input 代码照常可以执行了,说明它把这个一点 php 点叉叉叉这个文件当做了 php 文件来执行 解析漏洞就这样诞生了。 那最后呢,我给大家有两个习题, 第一个是在本地的虚拟机环境中搭建搭建 i s, 六点零啊,帕奇, n x 这些环境。第二个是 尝试各种不同解析漏洞的环境利用,就是复现我课程中讲的内容,同时完成我没有搭建的环境,再进行漏洞的复测。我没有搭建,搭建的环境是 n x 的, 不是以发射 c g i 模式来运行的。还有这个,这个大家回去之后一定要啊自己安装一下,然后测试一下到底是不是可以解析。 我们继续讲解客户端限制被绕过的情况,录入的成音主要是上传的文件仅经过 java script 的 验证, java script 的 验证呢,是客户本地的验证,仅客户端的验证是不安全的。下面这个代码是我从网上找的 找的 java script 的 验证代码来简单的看一下。这边主要是定义了一个函数, 然后得到文件名,判断是否为空,是或者是是否等于到了,如果是等于的话就是返回 force, 如果不等于的话就是继续执行下面代码。接着就是定义了允许上传的文件类型,假设是个字母串,点 jpg, 点 jpg, 点 gif, 点 gif 点 pdf, 主要是图片文件。 接着就是提取上传文件的类型,要通过两个函数,然后按点来取文件后缀,最后来拼成点叉叉叉,点叉叉叉这种格式。最后是判断上传文件类型是否允许上传, 如果是不在这个允许上传的文件类型中的话,就会是返回负一,负一等于负一的话就执行不允许上传,如果在这个里面的话,就会返回他的第一次出现的地,位置就是零到 某某某的地方就是允许上传。那么情况分析是这样的, 在这边是 js 上传的代码,然后点文件上传之后选择了一个 php 的 文件,点上传,发现弹出一个框,该文件不允许上传,就是当前文件类型为 php。 主要的验绕过验证的方法有以下四个,第一个是金庸 j s, 第二个是本地上传表单,第三个是 book suite 的 代理拦截,第四个是删除或添加 j s 代码。那么我们来看一下第一个金庸奖 script 代码, 直接打开浏览器 设置代码,我现在是没有进入 js, 来看一下,改成 上传一个 php, 看一下弹框说该文件不允许上传,就是文件类型是点 php 的, 那我现在修改一下进入 js, 每个浏览器与 gs 的 方法不一样,大家可以到网上搜索一下,不允许任何网站运行 java script。 选中之后我们重新刷新一下再选择。先来看一下 服务器上面是 g g s 的, 我们现在再来上传文件,上传成功,保存你当前文件夹下的一点 php 来看一下,其实在这边已经上传成功了,就当前文件夹嘛, 这是第一种绕过方法。再来看一下第二种构建本地上传的表单,主要是不通过网站给的上传空格文件,本地构建了一个上传的表单, 来绕过本地的 javascript 验证。我们来看一下代码,看一下主要是一个父母表单的, 大家懂得一点 html 代码知识的话,这个是很容易看得到。提交到这个地址啊 pos 的 方法,然后选择文件,提交到哪个文件就是提交按钮, 现在先把 javascript 还原, 你再来打开选择文件,这时候直接选择 p h p 就 行了。嗯,这边这里加 zero 也是运行的,你点上传文件,上传成功,保存一点 p h p, 我 们现在刚才没有删除,我们现在删除一下,重新上传一次, 点上传一键上传成功,这就是我们通过第二种办法上传过来的一点 p h b。 那 么 通过第三种 boss 的 代理拦截,然后本地限制,你先看一下代理,然后打开 接受刷新一下, 先把它改成图片, 打开这里选择文件,选择这个图片文件,确认已经开启状态,然后点上传,已经拿到包了,发送到 replay 的 里面, 现在就可以修改后缀了,因为它已经通过 javascript 的 验证了,那么接下来的就是没有验证了,我们就可以直接上传修改一个名字。二点 p h p, 我 们可以发现在这里是无法显示,那么这个应该是文件上传成功,保存于当前目录下的二点 p h p。 到服务器上看一下, 可以看到我们的文件已经上传成功了,现在就丢弃这个包, 关闭代理。说明前三种方法都可以通过本地的 java 验证, 我们修复方法就是在服务器后端对上传的文件进行验证,切记不要信任用户上传的任何文件, 那这是上传漏洞的第五节课。上传验证代码过滤不严格。漏洞的成因主要是因为程序员写代码的时候考虑不周全, 或者仅设置了黑名单,或者仅设置了白名单,或者目录参数传递可控,或者验证方式可以被绕过等等。 传统的验证手段,一是没有任何验证,二是 javascript 验证。三, m i m e 类型验证。四,后缀验证。五,文件内容的验证。 没有验证,直接接收从客户端上传的文件,无论它是不是恶意文件。我们来看一下代码, 我们从这边看一下代码,这边是接收提交过来的 action 值,放到 action 里面,判断是不是等于 submit, 然后取得 php 上传的文件名,然后直接移动文件保存到我们想要保存的那个目录里面,然后直接就直接就移动了,根本就没有进行任何判断。来看一下, 来看一下,直接上传一个图片是可以上传的,来上传一个开个名,上传一个 php 文件, 它也是可以上传的,说明它没有进行任何验证。我们到目录里面看一下,它直接传到当前目录了, 可以看到它这是一个图片文件本来,但是我们在最后面其实加了一个一句话木马,一句话木马已经解析了,我们可以通过菜单来连接看一下, 看到是可以直接连接的, 可以直接执行一些其他的命令,就是服务器环境没有什么配置,可以说是 system 权限。 接下来看一下加入 script 验证,加入 script 的 验证,请请看上传漏洞的第四节课,本地文件上传被绕过 m i m e 类型的验证,我们来看。先来看一下什么是 m i m e 类型, 它是一种用途,是互联网邮件扩展的类型, 是设定某种扩展名的文件用另一种程序来打开的方式类型,你到后面看一下,主要看一下这个,你就知道这种 点三二三的这种类型,它的 m i m a 类型就是这个最主要的,我们来看一下 p h p r s p c e r 这种, 我的图片呢,找一下这边 image 斜杠 j p e g j p e g 的 两个是一样的,什么 b b n p 下一个下一个,下一个,它的类型是啊, e m g 斜杠 b n p p n g e m g 斜杠 p n g p h p p 这边没有, 我们来看一下吧,看一下有有漏洞的文件是是是否设置了 这个 submeter 值,如果设置了之后是否存在这个,因为在前面已经定义了,说明这个是存在的,然后才会进到这个里面的判断,如果没有的话,就直接跳出啊,文件类型不正确,或者说文件夹不存在 这个,这里面的判断就是通过文件上传之后,这个文件流的里面的 tab 值里面存了一个它的 m i m e 类型,就是一米几斜杠 g i f 啊,一米几斜杠 g p e g 斜杠 p n g 一 米几斜杠 b m p 的 这种类型。然后呢,如果判断成功之后就可以直接移动文件,那么这个一米几类型是可以进行伪造的。来看一下 这是 php 的 文件,让我们先把它改成 jpg jpg 文件我们通过 word 来上传, 打开第五节课的 m i m 类型, 你直接上传,你直接上传 p g p。 先来看一下 文件类型不正确,请重新上传,那么我们再把它改成 j p g 的 再来上传, 虽然这个时候你你会发现上传之后它它的文件会变成 jpg, 那 么我们不可以进行解析,怎么办呢?你可以打开打开这个 刚才被我关掉了。 open switch 打开, 因为我们可以看到 在码里面只是验证了 m i m e 类型,并没有验证后缀啊之类的,我们可以通过修改 m i m e 类型来达到绕过的目的。 已经拦截到他的数据包了,放在了 repeat 里面,可以看到 m i m e 的 类型就是一密级的一密级斜杠 j p g 码,那么我们现在 可以把它改成 p g p 的 文件,但是它的 m i m e 类型还是一密接斜杠接 p e g 的, 那么它就是可以绕过的它,它在判断这个的时候是成功判断的,然后保存文件的时候还是保存了这个文件名,我们来看一下,我们可以看到这边应该是文件成功上传,保存到了 upload 斜杠 test, 点 p g p 的 录像 来打开服务器看一下。 打开目录,打开第五节课 of load, 可以 发现 test 等 php 已经上传上来了, 这个 test 等 php 是 在你先把这个放哦 drop 调整掉。 第五个的 upload test 等 ppt 可以 看到它是当成 ppt 解析的,但本来它是图片,所以说它无法解析,只能把它以文本的格式显示出来,用裁剪器进行连接,看一下 也是可以连接的一条默认的,这就是我们刚才上传的文件,我们再来看一下 后缀的验证,那看一下代码,这里面前面跟刚才一样,主要这里面定义了一个 拒绝的,拒绝的文件后缀,点 sp, 点 php, 点 spx, 点 jb jsp 这边,然后判断是这个,就是说我们上传的文件的后缀是否是不是在这个后缀里面,如果在的话就不允许这个,不允许执行这个, 而不在的话就可以执行文件上传功能,我们可以通过,嗯,因为只是检检测了后缀嘛。我们可以通过其他的方式 logo, 大家,大家想有其他方式吗? 可以配合解析漏洞,想一想我们可以,我们可以设计一个这种文件名, 他说是不能不能包含点 p h b, 我 们可以看一下这个时候他会验证后退的时候发现他是点 p h b 的,是不可以不可以上传的,但是我们改成不是 不是点 p h b 的,是点叉叉叉的格式,我们来上传看一下 这个直接关掉或者验证点叉叉叉,发现是可以成功上传的,我们打开这个文件 发现也是可以正常解析的, 这个就利用到了我们上一节课讲的上上节课讲的节气漏洞,我们来看一下是不是可以正常连接,我们选择搅拌类型, 发现是可以被正常连接的,这这步我们就配合了解析漏洞来达到文件上传的目的。 如果是 r s 的 r s 的 话,我们可以设计一个这种文件名, a s p 封号就 p g 这种 利用解析漏洞来执行,当然你当然你这个里面应该是放的是 s p 的 蛋,所以说 需要有 i r s 环境的支持,我这里面使用的阿华奇的环境,所以我们只用的是 p h b 的 代码。接下来我们再看一下 文件内容的验证,这里面的代码我们可以看到里面使用了 get 页面级的 size 这个函数来检测,这个函数呢会判断文件是否是一个有效的图片文件,如果不是就会报错了,那么我们可以通过文件头来欺骗来绕过这个检测 一套七遍呢。主要是我们可以看到这是从网上下的一个普通的文件,普通的 jpg 图片,我们在这边是它的箭头,我们在最后也添加了 我们需要执行的 pgp 代码,还是把它写为 pgp, 虽然它现在是打不开,但是在 pgp 的 任务 get image size 认为它是一个图片文件,我们可以打开看一下 内容,选择 test 点 p h b, 改个名吧,一二三, 我们点上传,发现这个已经成功上传,保存的目录是这个, 我们来看一下,而且也是可以成功解析的,你要把它解析成图片这种格式,当然 用插头也是可以连接的,可以看一下进行一些其他的命令啊。再进行 第一个,我们看一下漏洞的成因,主要是程序员在编写上传验证代码时考虑的不是很周全,过滤不严格,主要造成了编辑器也同样存在上传漏洞。 编辑器的种类从右边我们可以看到网络上开源编辑器还是比较多的,那么这里主要讲解一下 you web edit, f ck edit can edit。 第一个我们看一下 url edit 的 漏洞,左左边我们可以看到这款编辑器存在的漏洞还是比较多的,那么我们这里主要讲解一下上传漏洞, 上传漏洞主要是通过样式管理,新增样式,添加可以上传文件类型,最后通过预览,然后上传文件。我们实验一下 登录,通过样式管理,新增样式,添加一个样式, 这里通过添加图片类型,添加一些可以执行的脚本, s p 啊 c e r c d x 这里 a s p s p 主要是通过它会有过滤的时候, s p 过滤为空格,或者过滤为空的时候还会留下一个 a s p, 我 们提交, 然后添加工具栏,添加一个按钮, 插入或修改图片保存设置。通过预览的方式,我们可以看到这边有一个图片,但是这边无法进行,点击 url edit 对 浏览器支持不是很好,我们这里通过 i e test 来进行浏览, 新建一个 i e 六,打开登录一下, 这边我可以看到已经可以打开了选择图片,我们这里就可以直接进行选择 a s p 的 图片,因为我们在后面后端已经设置了可以上传 a s p 的 文件, 选择 a s p 的 确定,我们可以看到图片已经上传成功了,但这不是一个正确的图片,所以显示了一个叉,我们可以点击代码,可以看到这个图片的完整的上传地址。我们打开 这里已经进行了 a s p 的 解析,我们通过菜单管理 添加,我们可以看到可以正确的管理网站服务器了。 这个完整的漏洞复现过程就是 you already 的 上传漏洞了,主要是样式管理,新增样式,图片,添加可以上传的类型,然后预览之后上传文件。 接下来我们讲解一下 fckad 的 漏洞,从左边我们可以看到 fckad 的 也是存在比较多的漏洞,这里也仅介绍上传漏洞,以主要是配合上传页面,然后再结合解析漏洞拿下权限。我们来实验一下, 我们可以通过下文件 what's new? 点 html 看一下 fck 的 版本,这里显示的是二点四点二的, 这里显示的是二点六点六的,我们先来看一下比较低的版本, 这就是上传页面,我们可以看一下 get folders and files 查看目录和文件,这里点已经看不见,我们换一个浏览器,用一下火狐, 可以看到火护,可以粘贴执行。我先来添加一个 s p 文件,看一下 invalid file 不 允许上传, 那我们再上传一个有解有解析漏洞的文件, 不好意思,名字写错, 二点 a s p 封号点 j p g 点上传。上传成功了,我们到服务器上看一下, 可以看到图片已经正确上传了。 接下来我们通过菜单进行连接一下 地址格式, 可以看到解析漏洞是可以拿下服务器权限的, 我们还可以看到这边有一个 file folder, 就 创建目录的意思, 因为这个版本是 rs 六点零的。我们可以想到通过解析漏洞来拿下服务器,通过创建一个叉叉点 s p 的 目录,看一下可不可以创建, 可以看到一点 s p 已经创建成功了,我们在一点 s p 里面来上传一个,直接上传一个图片文件,通过目录解析拿下权限, 可以看到二点 j p g 已经上传成功了, 通过目录解析也是可以拿下,那么低版本跟高版本有什么区别?我们来看一下, 我们直接上传一个具有解析漏洞的 改个名字, 我们可以看到我们上传的三点 s p 封号点 j p g 已经变成了三下黄降 s p 封号点 j p g。 这是一个图片文件,而不是可以解析成 s p 的 文件, 我们是不可以进行连接的,那么这再来试一下,通过创建目目录的方式来解析图片文件,一个二点 s p 确认, 我们可以看到我们创建的二点 a s p 也经也已经变成了二下划线 a s p。 那 么我们该怎么绕过点变下划线的这个限制呢?这里我给出通过代理的拦截方式 创建目录四点 a s p 确认已经拦截了,发送到 repeat 里面, 我们可以看到 new folder name 就是 新创建的文件名,而 current folder 就是 当前目录百分之二 f 就是 斜杠的意思, 我们可以通过在当前目录下添加一个五点 a a s p, 这个目录 f c k 就 会确认是否有五点 s p, 如果没有五点 s p 的 话,它会自动创建一个五点 s p, 然后在五点 s p 之下创建一个四点 s p, 我 们来看一下, 我们可以看到五点 s p 已经创建成功了,而在五点 s p 里面创建了四点 s p 没有创建成功,变成了四下滑线 s p。 当然我们就可以通过在五点 s p 里面上传一个图片文件来进行解析,我们来试一下 切换为图片文件 代理没有关 上传成功,我们可以看到在五点 s p 目录下已经创建了五 j p g, 我们来连接一下, 可以看到高版本的也是可以通过创建解析目录来完成上传漏洞。 f、 c、 k 的 上传漏洞主要还是上传页面配合解析漏洞拿下权限, 其他的编辑器。由于网络上开源的编辑器实在是比较多,我们不可能一一讲解,那么我们就可以看一下,在网络上已经有人整理了一份文档,可以看一下。这边有比较多的编辑器, 有远程文件上传漏洞,本地文件包含目录,便利 rs 解析漏洞, 那么其他的编辑器主要也是有上传漏洞的,还是得配合解析漏洞才能拿下权限 修复的方法。如果最新版编辑器已经不存在漏洞,那么更新编辑器的版本就可以解决,而如果最新版本还是。

都说挖漏洞赚钱,要是哪天你不小心挖到了大厂的高危漏洞,此时你将面临三种选择。第一种,好漏洞的羊毛,要是 这是游戏漏洞的话,先进去把全皮肤都给零元购拿下,再刷无限金币。但可别忘了,游戏背后还有强大的后台检测功能,一旦查到数据异常,下一秒警察叔叔可能就顺着网线找上门了。在黑市,像 ios 或者支付类的高危漏洞,几百万美金的大有人在,不过这钱可是烫手的山芋, 干这行的大佬现在基本都在里面踩缝纫机呢。第三种,直接提交给官方 s r c, 虽然奖金没黑市那么夸张,但几百块到几十万也是实打实的。更重要的是, 你能拿到官方认证的漏洞证书,能直接帮你敲开互联网大厂的门,拿到一份高薪稳定的安全感工作,这也是现在白帽子最主流的选择了。那么如果是你,你会怎么选呢?

挑战,用三十条视频把你打造成专业网络安全实操达人!警告,本视频耗时四十一分钟,权威超八千字深挖漏洞检测与危害,底层逻辑拆解,本地包含加远程包含漏洞核心利用链详解常见脚本语言协议,攻防要点, 从原理剖析到靶场实操,全覆盖全网最透彻的包含漏洞攻防指南,一站式拿捏渗透测试核心技能学习资源包已经备好,无偿分享,有需要的可以留言七七七,下面正式开始。 大家好,那么在这节课咱们来讲解一个这个文件它的一个漏洞检测与危害,还有一个知识点呢,就是这个本地文件的一个包含 啊,那么文件包含咱们在上节课做题的时候给大家演示过,对吧?那么这个呢?我们这节课在讲的时候,我们先带着大家来回顾一下我们上节课演示的这个文件包含, 那么下面呢,咱们就打开这个 p h p study 啊,我的这个 p h p study, 它是一直在这个地方默认运行着的,那么这个 p h p study 的 话,咱们在基础阶段的时候安装过一个这个小皮面板,对吧?把这个小皮面板给它打开,打开之后稍微等待一下,好,其实这个小皮面板的话, 他这个功能和咱们的这个就是 ppt 里这个东西啊,两个基本上是一模一样的,对吧?我们在用这个的啊,这个东西的时候,主要的就是咱们这个阿帕奇,这个一定要启动,他启动了之后咱们的这个网站才可以进行一个访问,对吧? 如果大家啊这个软件没有安装的话,那么用这个小皮面板也是一样的一个这个效果,那么用之前第一步啊,先把这个阿帕奇先给他启动开来, 启动开来之后,那么第二步就这个网站了,这个网站的话我先,我们,我先把上节课我们用的那个给它打开,对吧?我是在这个 f 盘,然后有个这个 soft, 然后在这个文件夹里面,对吧?那么我们当时的这个 psp study 主要是从这个地方启动的,在这个位置,对吧?在这启动, 启动完之后,他所打开的那个页面,在这个三 w 这个文件夹里面,对吧?打开之后我们来看啊,里面有 c s s 文件啊,有音麦,有 dota 啊,还有我们的题,对吧?零一一直到二十所有的题目他都在这个地方,那么如果我们用的是一个小平面板,怎么做? 很简单,第一步啊,大家仔细听。第一步先启动阿帕奇的一个服务,阿帕奇的服务启动开来之后,那么下面打开这个网站,打开网站之后,你点击这个管理,前面这东西都不要动啊,网站域名咱们就用这个 look house 的 端口就是八十,这是它默认的, 我们要干嘛呢?管理,点开之后我们要给他点击一下这个修改,修改什么呢?里面的啊域名不动, 端口也不动啊,动的什么东西呢?动的是咱们的一个这个根目录,这个根目录我们就选择什么呢?选择我们上节课那个三 w 那 个文件夹就可以了,对吧?打开 video soft, 然后 soft 点开之后一直点进去,然后找到这个三 w, 你 点击这个选择文件夹就可以了。选完之后点击确定啊,点完确定之后干嘛呢?你下面的话,你就这个就不用管了,你给它关闭啊,或者最小化的都行,你关闭的话,它会在这个位置出现,对吧? 你关闭之后啊,因为这个地方我只给大家做一个演示啊,就是给大家简简单说一下啊,并没有操作好。那么这两个工具啊,切记,他们两个可不要同时打开啊,因为这个地方他会有一个端口的一个占用,对吧?我们当前这个阿帕奇的话,他用的这个端口是八零端口啊, 如果我们把这个小皮打开,把这个也打开,那么他们两个占用的这个端口都是八零的,对吧?我们可以在这个地方来看一下啊, ps 里的设置,对吧? 他用的端口,对吧?都是八零,他这地方也是八零,所以说啊,软件打开一个就行,这两个是都能用啊, my circle 咱们暂时是不需要的,我们就不需要给他做一个开启的好,那么我们如果把这些东西给它弄好之后,下面干嘛呢?你就把它关了啊,但是你不能把它退出啊,因为这个地方我只给他做一个演示, 你不能把它退出啊,你只能给它最小化了,因为你一退出的话,它的服务啊也就关闭了,对吧?你弄完那一些之后,你就直接打开你的这个浏览器啊,打开这个浏览器之后,你暂时啊先不要设置这个代理啊,咱们用这个 b p 的 时候,我们再开这个代理, 不用这个 b p 的 时候干嘛呢?我们就把这个代理给它去掉就可以了啊,不然的话我们是访问不了任何数据的,对吧?就不使用任何代理就可以了, 我们用,是啊,我们在配置这个代理的时候啊,主要就是为了让我们的 b p 啊,就拦截到咱们这个请求,对吧?他们两个使用同一个端口,那么我们下面正常使用这个浏览器的时候,我们就不要使用任何的一个代理了,然后点击确定啊,一定要点击确定,不要给他关闭, 你要是给他关闭,他是失效,就是你还得再进去,对吧?再点完之后再确定一下啊,好,那么这个呢是咱们注意一个点, 把这些设置完成之后,我们下面的话啊,小皮面板,记住不要给他退掉了啊,你直接输入 look house l c l h o s t 走,走完之后呢,他就会进入到我们上节课做题的这个页面啊, 好,那么进到这个页面当中啊,咱们来回顾一下我们之前做的十三、十四、十五、十六,对吧?这几道题啊,他是都有这个文件包含漏洞,对吧?那么这个代码的话,上节课我并没有给大家做一个这个讲解, 只是给大家简单做了一个演示他是怎么去用的,对吧?上传一个附,就是携带这个病毒或者携带一些恶意软恶意代码的一个这个文件,对吧?比如说图片, 图片你看似正常啊,实则我在里面给你塞了一个炸弹,对吧?你呢?可以正常访问,访问到之后我也可以利用一些技术手段,然后让你的这个代码来执行起来,那么这节课咱们呢就重点把这个给大家做一个讲解啊。 好,那么下面我们先暂时给他关闭,等会呢我们给他手动来写一个, ok, 那 么进到这个里面之后,那么下面我们把这些概念啊,简单给大家看一下, 文件包含什么意思,就是指什么呢?指文件当代码这个来执行,对吧?你明明上传的是一个文件,但是干嘛呢?我可以把这个文件当做一段代码啊,当做一段 php 的 一个代码,干嘛呢?来给你进行执行,这个就是我们文件包含它最大的一个作用啊。 上节课因为给大家演示过,我相信大家应该对这个知识点并不是特别特别的陌生,好,我们好,那么概念的话啊,简单说这么一下就行了,那么文件包含的就是一些恶意代码啊,或者啊敏感信息的一些这个泄露啊等等等等,对吧?他这个东西还是相当相当严重的啊, 这个呢也是我们这节课讲解的主要讲解的一个这个东西。好,那么这个呢是他的一个概念,检测,怎么检测?就检测是否有这个漏洞, 白盒和黑盒这两个的概念呢?我们之前给大家讲解过了,这个我就不再给大家啰嗦了啊。那么下面我们来看这个地方文件本地与远程包含,那么这个文件包含他是有两种啊,一种是本地的,另外一种就是这个远程的 好,那么本地和远程有什么区别啊?其实区别并不算是特别特别的大,我们先来看这个本地啊,下面这段概念,我们也来看一下文件包含,他有本地包含 和这个远程包含的一个这个区别,本地包含就是我们在自己的一个电脑上面部署,对吧?远程包含的就是我们拿一台服务器去做一个这个测试啊,本地包含,他只能包含服务器已有的,这个就是已经有的一些这个问题, 如果服务器没有需要包含的这个文件啊,需要配合什么呢?配合一些其他些漏洞啊,比如说你文件上传漏洞,对吧?或者远程包含啊,可以包含一切网络上的一些文件,它的危害是比本地包含要大的,所以说这个东西我们等会玩一下就行了啊。 好,那么下面我们来看这个本地包含啊,本地包含主要分为两种,第一种呢就是有限制, 咱们上节课做那个基本上就是一个,没有什么限制的,对吧?好,那么下面我们怎么去玩啊?我们也是要先进到咱们的这个目录当中啊,进到这个三 w 的 目录当中, 进到三 w 的 目录当中之后啊,这边有个 echo 的, 对吧?我们把这个 echo 的 给它直接干掉啊,我们重新创建一个,来右击啊,新建一个这个文件夹啊,取个名字 echo 的 好。回车。创建好这个 include 之后干嘛呢?我们在这个里面给他创建两个文件啊,一个就是我们的一个新新建一个,随便啊,创建一个 text, 比如说取个名字 e 点这个 text, 对 吧?这个 e 点 text 的 这个里面咱们给它放一点东西啊,把这个东西我先给它暂时关闭啊, e 点 text 里面干嘛呢?我们把这一段代码给它放进去来 ctrl c, 然后在这 ctrl a, 对 吧?这个 e 点 text, 这就是一个文件 文件,只不过它里面的内容啊,它是不一样的了,它是一个 php 音频啊,就是获取你这个服务器相关信息的一个这个代码,对吧?好,那么写完成之后,我们给它保存一下,保存完成之后,那么里面干什么呢?我们再给它创建一个 up load 啊,这个我们给它创建一个 up load, 点一个这个 php, 来右击啊,新建一个这个文件。好,取完取个名字 up 啊, u p l o a d 啊, apple note 一 点什么点这个 p h p。 好, 改一下后缀啊,改完后缀之后,我们把这段代码给它放上去,完了之后呢,来给大家做一个解释,它是什么意思啊?来,先点开 ctrl a 啊,我把前面这些都给它关闭吧。 咳,好,在这个里面,对吧?有这么一段代码 field name 啊,第一行 field name 等于 get 中国号 field name, 这个 get 什么意思?就是获取你 get 请求的一个参数,什么参数呢?就这个 field name 啊。 什么是 get 请求?之前给大家简单讲解过,对吧?下面我再给大家简单写一下,比如说啊, h t t p 冒号双斜杠啊, 三 w 点叉叉叉叉点 c o m, 这是它的一个这个地址域名,对吧?协议域名。好,那么它的一个 get 请求它的参数是怎么来的?就是后面给你给一个问号,问号后面干什么呢?比如说啊, fill name, 对 吧?比如说你等于叉叉叉叉点什么 t x t 啊,对吧?等等等等。 这个就是咱们的一个这个 get 请求它的一个这个参数,对吧?这个 file name 是 这个参数的名字,后面的这个什么什么什么点 t x t 啊,也就相当于一个文件嘛,对吧?这个文件呢,就是咱们当前的一个这个值啊,就是你这个参数值。 好,那么这个地方干嘛呢?我们先来获取你这个 get 请求当中的这个参数的值,对吧?就是根据这个名字, 我要找见你传上来的这个值,对吧?找见这个值之后干嘛呢?那么下一句这个就是核心了, include 就是 包含什么意思呢?你文件当中不是有相关的代码吗?对吧?我干嘛?我就给你当做一段代码,就是把你读到的这个文件,我当做这个代码给你执行起来,对吧?那 我们的这个文件刚刚已经写好了一点 text, 一 点 text 啊,这个表面上它看起来是一个文件,实则啊,它打开之后,它里面的内容呢?是获取你服务器信息的,对吧?那么这个地方也是一样, 我们干嘛呢?等会要把这个一点 text 作为这个 fill name 的 一个参数值啊,干嘛呢?放在这个地方,然后通过 include 让它当做一段代码来执行起来, 这个就是我们需要做的一个事情。那么好,把下面这段话先给它删掉啊,删完之后呢,我们把它做一个这个保存啊,是好保存,这个呢,是咱们的一个,这个先讲这个无限制,对吧?就是任意的一个文件,我都可以进行一个这个取好,那么这个写完之后,我们下面呢,把它的一个路径给它读一下,对吧? include 啊,来 这个地方的话, look host, look host 后面的话,嗯, included, 它下面的话有一个这个一点 txt, 对 吧?来走啊,走完之后可以发现,对吧?这个一点 txt 里面它就是这么一段这个内容,我们直接运行这个一点 txt 啊,它啥效果都没有,因为它 仅仅只是一个普普通通的一个文件,它并不能算是一段代码,对吧?那么代码在哪个地方呢?代码是不是在这个 echo 的 来这个地方大家可能有点看不清楚啊?我放在这个里面给大家来写一下啊, 我在这个地方来给大家写一下,对吧?这个是咱们当前访问的一个路径,对吧?那么在这个 echo 的 里面,对吧?是不是也有这个?来换一下,是不是咱们 update, 对 吧? u p d a t e 啊? upload 啊, uplod 一, 是不是 upload 的 一,我们来看一下啊, upload 对 吧? uplod, 对 吧? upload, 对 吧?它还有一个 upload 的 一点这个 php 啊, 咱们的这个 upload 的 一点 php, 这个,它这个 php 文件里面它是不是有一段包含?就是文件包含的一个代码,对吧?啊?对吧?就是咱们的这段啊,这个,这个,这个,这叫什么来着?来重新把它打开一下啊,咱们的一个这个 include, 对 吧? 它有这么一个文件包含的一个这个代码,好,那么这个呢?是咱们当前这个 up load 一 点 php 它里面的一个内容, 这个里面内容啊,哎,我怎么又给他关闭了啊?再给大家说一下,这个里面的话,它仅仅只是针对你的这个文件,对吧?它没有对你的这个文件做任何的一个这个限制啊,好,那么这个呢?就是无限制,所谓的无限制就是没有任何的一个这个限制啊,好, 它在这里面也没有限制咱们文件的一种种类,对吧?我们就直接先写好,那么这个地方写完之后干嘛呢? include 下面的 upload 一 点这个 php, 这个是不是咱们所包含的一个这个代码,对吧?那么有了它之后干嘛呢? 它之后,对吧?它里面不是会获取你的参数吗?哪个参数呢?是不是咱们的一个这个 file name, 对 吧? f n l e n a, 对 吧? file name 啊,来,我们再打开看一下吧,这个我怎么又给它关闭了啊?是 老是这个啥啊?他不是要获取你的这个 file name 这个参数吗?对吧?哎,那么现在,对吧?有这个 file name 参数吗?很显然没有,对吧?那么怎么办呢?我给你加一个,对吧?问号, file name, 对 吧? 我给你加上吧,对吧?加完之后干嘛呢?它的值是不是就等于咱们这个一点 t x t 啊,对吧?这么一写的话,对吧?那么在这个 up 路的一点这个 php 里面,他是不是会做一个文件包含,对吧? 它做的文件哪个文件呢?就是 fill name 后面跟的这个文件,对吧?我们就把这个以点 pax 直接给它写上就可以了。写完成之后,那么我们把这个路径呢?给它做一个访问啊,来给它做一个拼接, upload, local host, local host 啊, ctrl c, ctrl a, 然后把这段给它加上 include, 这个就是咱们刚刚写的那个路径啊,就在这个地方的这个路径,对吧? include, 然后里面的 up 啊,这个啊, upload, 对 吧? include upload 啊,好,那么写上,写完之后来我们 control c 复制,复制完成之后,我们在这个地方来走,走完之后可以发现,哎,是不是就正常给我读取出来了, 对吧?这个就是没有任何的一个这个限制啊,它里面没有任何的限制,我们呢就正常把你的这个文件都给你读取到了, ok, 那 么课后大家记得自己把这个笔记做一下啊,那么这个地方我就不再给大家做了。 好,我先给它关闭,关闭完之后啊,刚刚演示的这个是没有任何的限制,那么如果它里面有了限制,应该怎么去做,对吧?如果有了限制,我们怎么去做呢?好,那么下面告诉你呢,我们再来给它新建一个这个 up loop 啊,这个 up loop 的 啊,就是有限制的,来右击 新建一个,这个文本能档啊, u p l o i d 啊, apple 的 啊,点这个 p h p 好, 是名字啊,名字尽量不要写的太那啥了啊,只要好区分就可以了。好,那么下面我们把这根蛋白给它复制过, 在这啊,我们把这段代码再给大家复制过来,上面还是一模一样,对吧?也是一样,获取什么呢?获取你 get 请求的这个 file name, 它的一个参数值, 下面问题变了,对吧? include 啊, file name 点,点什么呢?点后面加了这么一个东西啊,大家还记得没有?这个点是干嘛的? 这个点咱们之前讲过,对吧?就是拼接两个值用的,对吧?那么现在干嘛呢?这个地方它有了一个限制,什么限制呢?对,你的这个后缀啊,有了一个限制,就是你必须得是一个 html 的 一个格式啊,这个就是它的一个限制。好,那么写完之后我们给它保存一下 啊,保存好了之后,那么下一步呢,咱们要对他,就是针对这种情况,咱们怎么给他进行一个这个传折的操作,其实这个传折的操作我们上节课是学过的,对吧?好,那么下面也是一样啊,我们就通过我们刚刚的这种形式,对吧? 把这个代码,我不,我先把这行先给他复制过来,来 ctrl c 啊,然后在这个地方 ctrl 一下 粘贴过来之后,刚刚我们访问的是阿布鲁的一,对吧?那么现在呢?我们需要访问的是阿布鲁的二,对吧?那么直接访问这个阿布鲁的二,大家感觉行不行呢?来我们走,走完之后啊,这个地方的话回车可以发现有问题, 有什么问题呢?这个地方来我们复制一下 ctrl c, 然后给大家 ctrl a 粘贴过来,对吧?看一下他给我们读到的文件是什么样子,是不是这个格式啊? 以点 tax, 是 不是它在后面给我跟了一个这个点 html, 对 吧?那么跟了一个点 html 之后,我们有这个文件吗?很明显没有,对吧?我们里面只有这个一点 txt 啊, 对吧?它在后面给我们就是通过这个 include, 它一旦进行这个文件包含的一个这个代码的一个执行,干嘛呢?它就会把你的这玩意给你加上, 那么加上之后我们肯定没有这个东西,对吧?没有这个东西他就会报错啊,给了一个警告,咱们这个路径在读取的时候,这个路径里面干嘛呢?没有这个一点 tx 点这个 html, 对 吧? 那么没有的话,我们怎么把这个 html 给它去掉啊?其实这个方法咱们上节课是学习过的,对吧?这个 html 干嘛呢?他是在渲染的时候就执行这个代码的时候干嘛呢?给我们加上的, 就加到这个地方的,那么哎,我们有没有什么办法?就是告诉咱们的这个操作系统说我在一点 t x t 后面没有东西要执行的,就是不需要给你添加这个 html 呢, 是不是上节课我们学过一个方法,叫什么叫零零节段,对吧?我们上节课学过这么一个东西啊,节段对吧? 就是什么意思呢?我们从某个地方啊,你不是到这个 t x t 后面不需要东西了吗?对吧?那么干嘛呢?我就在这个一点 t x t 的 后面干嘛呢?给你写一个截断,怎么写呢?是不是这有个百分号零零啊,对吧? 百分号零零干嘛呢?就是我们当前的一个截断,对吧?截断之后干嘛呢?就说哪怕你后面再添加任何信息啊,咱们的操作系统就知道,对吧?一到这个后面之后没东西了,我只看你前面这一点, 对吧?那么怎么办呢?我们来加一下啊,一点 t x t, 然后百分号零零一加走,走完之后,哎,可以发现,对吧?是不是也可以啊?对吧?因为他给我们加了一个 h tm 之后,被我们呢从这个地方直接给你截断了啊,后面东西我再也就不要了。 当然啊,这个呢只是其中的一种方式而已啊,除了这个之外还有另外的一种方式,那我们继续走,下面告诉你在这个地方啊,零零阶段,对吧?这是一种啊,另外一种就是长度阶段啊。什么是长度阶段? 这个呢也是咱们与 windows 有 关系啊, windows 长度命名他的一个字节呢,是二百五十六个这个字母啊,就是超过二百五十六个字母之后,我后面的我一个都不管啊,我就不看了,对吧? 由于啊词盘分区需要占用一个字母,所以说啊,用户只能输入二百五十五个字母来命名这个文件了啊, 那么 linux 它的长度啊,更高一点啊, windows 它就比较短了,对吧?那么怎么写呢?我们就在后面,对吧?你不是会在后面给我加一个 h t m l 了,对吧?那么干嘛呢?我在这个 h t m l 的 前面,我给你加很多的一些符号啊, 超过咱们的这个长度,一旦超过这个长度,那么后面东西他就不会再进行一个这个读取了,对吧?好,那么下面刚才我们来把这个地址重新给他复制一下,比如说刚才我们在这写啊,在上面重新来做一个请求,把这个百分二零零先给他暂时干掉,我们给他加一些点啊, 怎么加了这么多人?我们先少加一点啊,少加一点,然后停车少加一点点之后我们来看这个效果,对吧?一点 t x t, 可以 发现后面这个 h t 妙他还在,对吧?说明什么呢?说明咱们的长度不够长啊,这玩意他还在这个地方的, 可以吗?肯定不可以,对吧?怎么办呢?来,继续给你点,对吧?使劲给你点,走啊,走完之后啊,对吧?点太多了啊,你的这个 h t 妙加载不出来了,对吧?他识别不出来了, 所以说这个地方,对吧?他也是一样正常能够获取到咱们的一个信息啊,那么这个呢,就是咱们的一个这个有限制的一个这个写法啊,对吧?有限制咱们怎么去给他弄?要么给你截断啊,要么就通过你的长度来给你进行一个这个截取, 这个呢,也是利用咱们这个 windows 操作系统的一些这个漏洞来进行实行的, ok 啊,那么这个呢,是咱们的一个本地包含,说完这个本地包含之后,那么下面我们来看这个远程包含啊,远程包含有个地方需要注意一下啊, 如果大家使用的是咱们当前就是我之前给大家发给的这个 p h a study 的 话啊,我在这个里面全都已经给大家配置好了,在这个地方,对吧?我该开启的呢,全都给它开启了,对吧? all you are all you are included for 喷,这个全都该开启的全都开启了,如果大家是自己配置的啊,需要把这些东西给它开启啊, 这些钉子线我都给它标注在这个地方了啊,都要给它开启一下啊,那么远程包含它的危害呢?要比本地包含的这个危害更大一点啊,所以说我们需要额外的一些权限,没有这些权限咱们是用不了这个东西的啊, 如果大家使用的是我上节课给大家给大家的这个 p h p study 的 话,那么大家直接打开就可以了,该配置的东西全都已经配置好了啊,不需要做任何的设置,如果大家用的这个小皮面板的话啊,啊就是需要把这些东西全都给他做一个这个设置,或者如果大家自己下载这么一个 p p study, 需要全部都做一个这个配置的。 好啊,那么这个地方呢,我已经提前配置好了,提前配置好啊,我就不再给大家做一个这个演示了。好,那么下面怎么来做这个远程的啊?这个我先不关闭啊,这个也先暂时开着吧,文件啥都放着,那么下面我把这个虚拟机开启啊,就用咱们的一个 windows server 来给大家做一个演示啊, windows server, 然后旋转,然后开机啊, ctrl edit 啊,这个地方,然后密码的话,一不好意思啊,一二三四五六啊,回车 在这个地方的话啊,我在我的这个里面已经把这个 phpstudy 安装成功了,那么这个地方 phpstudy 的 这个安装包呢?上节课我给大家给过了,我记得,对吧?安装好之后你直接打开它就行了啊,直接打开它啊,这个地方,嗯, 端口号已经被占用,如果出现这个,那就说明我们已经之前启动过它了,对吧?我们重新啊,点击重试,或者你点击这个重启也可以啊,点击完重启之后等它这个地方啊,就是阿帕奇只要启动起来就可以,这个麦斯科咱们是不用的啊, 那么这个地方有同学会说,哎,麦斯科不是不用吗?啊,为什么你用的这个地方你的麦斯科就是绿的呢?啊?因为这个地方给大家看一下啊,来 o n g 啊啊,这个 service 点 msc 啊,这个地方,我在我自己的电脑上呢,是安装了一个这个 my circle, 而且它的服务呢,一直是一个这个开启的一个这个状态啊, 我在本地啊,我自己的电脑上我安装了一个这个 my circle, 对 吧?它的这个啊,这个服务一直是一个开启,所以说我这个地方它就是一个这个绿色的啊,这个地方不用啊,这个地方不用啊,不用管啊,绿色也好,红色也好,反正咱们不用买,对吧? my circle 给大家暂时先关闭,对吧? 那么这个地方呢,咱们先把这个服务啊,先给他开启,对吧?开启之后我们就给他放进去了,对吧?放到这个地方,好,那么放在这个地方之后,那么下面的话干嘛呢?我们也是一样啊,找到我们安装这个东西的时候,同学们就默认安装,他默认安装就是在咱们的这个 c 盘下面的这个 p 啊,就 p h p 萨顶, 它指定的就是这个路径啊,在这个路径里面的话,我们打开这个第一个文件夹,在第一个文件夹里面它有个三 w, 对 吧?我们就把这个三 w 给它打开,因为我们要访问的就是它的这个路径啊, 在这个三 w 当中干嘛呢?我们就像我们刚刚一样,对吧?来,我们把我们的这几个文件全都给它复制过去啊,在这啊, 哎咳呃,我复制一下,然后这粘贴啊, 好啊,一点 text upload 的 一 php, upload 的 二 php, 对 吧?好,那么全部放进去之后,那么这个服务器咱们暂时先不用管,我们下面查看一下它的一个 ip 地址啊, c m d, 然后 ip c o n f n g 啊, ip config, 我 们把它的 ip 地址呢,直接给它复制过来啊,因为我们等会要用 回车,然后我们在下面的这个地方来,他的 ip 地址是这个,对吧? ctrl v 粘贴好,粘贴好了之后,那么这个虚拟机咱们给他最小化了啊,也不要给他关闭啊,因为我们可能还要用,对吧?就 先给他暂时先最小化了,那么我们怎么远程对他进行一个这个包含呢?首先就是前提啊,咱们需要先把这些东西先全部都配置好啊,当然啊,我们已经是配置好了,我们再就不用去看了,如果没有配置好的,大家去看一下客户 主要就这几个,咱们这些东西啊,有没有给他开启啊?只要开启就 ok。 好, 那么上面第一个啊,也是一样,先来看这个无限制啊,在远程服务器上面上传一点 tx, 已经给他上传好了,对吧?远程服务器,其实我们刚刚那个 apple 的 一和 apple 的 二 那两个,其实咱们不用给他上传也可以,我们只需要把这个一点 tx 支持核心啊,因为包含的话,对吧?我们是从本地访问你的这个服务器,对吧? 从本地来访问你的这个服务器,那么既然我们刚刚已经给他就是把这个一点 t x t 给他上传上去,对吧?那么下面我们就通过这个地址来访问一下那个一点 t x t, 看一下能不能进行访问啊?来 ctrl e 后面斜杠一点 t x t。 走啊,走完之后只要能把这个代码给我们识别出来,那就说明咱们的文件呢,它已经给我们进行了一个这个读取。 好,那么读取完成之后,我们下面的话,那么呢我们就需要对它来进行一个这个就是访问,和刚刚是一样的,那么呢我们来把这句话给它粘贴过来,我们来看一下它的一个这个语句啊, ctrl c 粘贴到这个地方,不然的话太小了,大家看不见。 好,我们来看它里面的这一块这个内容啊, h d p local host include 一 啊,然后 upload 点这个 php 啊,怎么是 include 的 一呢? input 啊, input 点这个后面是 up load 的 这个一点 p h p 吧,这个是没有包含的,我们重点来看后面这一块 file name 等于 h p, 那 么咱们当前这个地方要把这个 ip 地址呢给它替换过去啊, ctrl c, 然后这个地方 ctrl v, 然后给我们直接写个 e 点 text, 这个就是未包含,对吧?我们在本地通过我们的 up load 一, 然后给我们呢访问你这个服务器上面的 e 点 txt, 这个写法是不是一模一样? 来 ctrl v 走,走完之后是是不是发现,对吧?也是可以的,对吧?也是可以的啊。那么这个地方这个代码大家客户注意啊,不要直接复制啊,这个地方的应该是 excel 的 下面的 excel 一, 对吧?好,我先保存一下啊,保存好,对吧? 这个呢,是没有就是限制啊,没有限制,很简单,很简单,对吧?就是换了一下后面的这个东西,前面这一串依旧是咱们访问我们本地的这个 excel 的 一点 php 的 一个这个代码,对吧? 它的一个路径,对吧?只不过后面干什么呢?这个 file name 换成了一个地址,对吧?原来它就是一个一点 t x t, 因为这个一点 t x t 干什么呢?它在我们自己的电脑上面,对吧?在本地 现在这面它在一台服务器上面,对吧?我们就把服务器的一个这个远程地址给它写上,从这个地址我们找它的一点 t x t 就 可以了, 这个呢,是未就是没有做限制啊,我们去访问很简单,没什么难度啊,那么这个地方的话有限制怎么去做呢?有限制,首先一个样,和刚刚那个地方是一样的一个这个写法,对吧?代码是一样的一个这个写法啊,就把这个 apple 的 一给大家换成这个 apple 的, 二来 ctrl c, 然后下面啊, 好有限制,访问的话一模一样,对吧?先这么写对吧? up load 的 这个 r 点这个 php, 然后后面把这个 tax 给它跟上,对吧?跟完之后我们 ctrl c, 我 们来复制一下,看下这个效果嘛, ctrl v, 对 吧?走,走完之后可以发现它不行,对吧? 这个地方他读的时候,对吧?也是一样读了一个 e 点 t x t 点 h t m, 对 吧?那么意思就说了,哎,我给你截取,对吧?来,零零截取百分号零零行不行呢?走,走完之后可以发现 百度地图这个肯定是没有问题的,但是啊,除了这种之外,它还有另外的一个这个写法,什么写法呢? 哎,这个地方你不是读到了这个一点 t x t 点 html 吗?对吧?那么在咱们的这个服务器上面干嘛呢?我就给你给一个一点 t x t html 啊,给这么一个东西啊,远程文件它是可以控制的,记住, 如果在我们本地上,大家如果给个一点 t x d 点 h k 喵是绝对不行的,但是干嘛呢?你如果在服务器上面给他给这么一个东西,那完全没问题。来,我们进到这里面,进到这个里面之后,我们打开我们刚刚的一个这个文件,一点 text 吧,来, ctrl c, ctrl a, 复制一个副本,改一下名字啊, 一点也是一点 t x t, 干嘛呢?你再给他更一个点啊,不好意思,点 h t m l, 对 吧?我帮你更这么一个东西, 因为什么呢?因为你在这天我访问的时候,对吧?他读到一个结果啊,再看,对吧?他就是一个 e 点 x 的 点 h t m, 对 吧?好,那么我把它,我把这个 e 点 x 的 点 h t m 这个文件我也给你写上, 写完成之后来我就重新,对吧?我就继续访问这个 e 点 txt, 对 吧?因为我访问了他,他的时候干嘛呢?他会给我加一个 h t m, 对 吧?但是这个文件我刚好我也有,对吧?那么有的话干嘛呢?来,我们走,可以发现是不是依旧是可以的, 对吧?那么这个呢,就是咱们当前的一个这个验证的一个方式啊,这个非常非常简单啊,这是咱们服务器,对吧?服务器他要比咱们本地多的一个这个步骤啊,就是这种形式啊, 就是绕过方式吧,就是文件名的一个这个绕过啊,好,那么这个呢?是咱们的一个这个就是远程的一个这个包含怎么去写啊?远程包含其实最重要的就是我们要把这些配置啊,全都给他配置好,只要配置好,那么就很简单了。 好,那么这个呢,就是我们今天主要给大家讲解的这个东西文件包含啊,它的危害是相当相当大的,这东西啊,对吧?只要给你上传一个这个文件,这个文件里面只要有一点点代码,对吧?我都可以给你执行起来,来获取你这个服务器相关的任何的一些数据 啊。好,那么这个呢,就是咱们的一个文件的一个这个包含啊。好,那么下面我们来看这个常见的脚本语言的一个这个尾谐音。 什么是伪协议啊?咱们之前讲过的协议,对吧? http 和这个 http 啊,那么伪协议又是什么东西啊?那么 php 伪协议,它是一种在这个 php 处理数据的时候,通过替换数据爆头, 就是前面的一些信息来欺骗网络协议的方式啊,来提高一些性能的技术,对吧?伪军嘛,对吧?以前打仗的时候,对吧?伪军啊,什么什么,就那个意思啊,和这个差不多。伪协议啊,他不是一个真正的一个这个协议啊, 好,那么他支持的一些尾弦有很多啊,非要反斜口,对吧?非要冒好斜口,对吧?我们这些都是 http 冒好 bs, 对 吧? 他有很多很多啊,很多很多,但这个地方我们不需要记吗?啊,不需要记啊,因为记也记不住啊,我们这个地方只需要把它整理好就行了啊,记记不住的,我们下面简单给大家讲这么几个啊,第一个 input 怎么用的啊? 这个 php 冒号音符的,可以访问请求的原始数据的,一个只读流啊,只读对吧?就是读你的信息嘛,只读对吧,那么它是怎么去用的?来,我把这个代码给大家复制一下, ctrl c, 然后下面的话在这个地方来 ctrl 一 粘贴,粘贴完之后 h p 啊,幺二七点零点零点一和 look 是 一样的,都代表我们的本地,对吧? include 点这个 php, 然后后面的话, feel 啊,关键是这个 feel, 对 吧?它等于什么?它是不是等于 php 冒号这个音符的,对吧?这玩意儿是不是就是一个尾谐音啊,对吧?这个 include 点 php 啊,我们在自己的电脑上是有的啊,这个我们之前的话已经给它创建好了, 在这个下面,在这,对吧?打开,打开之后我们来看,对吧?它里面的这个代码也是要编辑的,对吧?好,也是一个这个类似文件包含的,只不过他多了一些判断而已啊,这个代码的话在咱们点的电脑上有的啊,就我们之前用的那个,对吧?之前做题的时候用的那个东西, 好,那么这个的话,关键我们来看后面这个东西它有什么用,对吧?它是怎么去用的?我们来把这个代码直接给他复制过来, ctrl c 啊,然后打开咱们的浏览器,浏览器的话把这玩意直接给它干掉啊,干掉之后我们这个地方啊,在下面有一个这个 post data, 我 们把这个框给它点开,点开之后我们在上面这个框当中把这段代码给它复制进去, 复制进去之后啊,下面这个 extra, 对 吧?执行直接执行啊,没有任何的效果,我们也看不出来,对吧?那么这段代码的话,就是这个 php 冒号这个音符的 这玩意干么呢?他也是一个协议,对吧?他可以请求我们原始数据的一个指标流啊,对吧?就请求那些数据,对吧?我们先把它执行起来,执行起来之后干么呢?我们再给你加这么一个代码,对吧? php 音放,哎,这个加起来,对吧?来 ctrl c, 加完之后我们在这个地方下面,对吧?写到下面,然后让我们来执行一次,可以发现,对吧?是不是也可以获取到咱们的一个这个服务器的一些信啊信息啊,对吧?啊?你的这个版本 windows, 对 吧?啊? windows 这个 windows 的 一个信息,对吧?下面的话各种各样的一些日期啊,等等等等,对吧?都是可以正常给你做一个这个获取的啊, 这个是我自己电脑上的,对吧?这个地方,对吧?他已经把我的一些 p h、 p n i 啊,这些各种各样的文件都给我进行了一个这个读取, ok, 那 么这个的话是我们的第一种,对吧?就是 php 音符啊,通过这种协议,对吧?我们可以执执行咱们一些这个 php 的 一些这个代码,直接在这写,对吧?这是一种,好,那么下面我们继续来看,后面还有一种,对吧?就是干嘛呢?查看你服务器的一个版本,就是 system o e r, 这个呢,也是咱们 php 的 一个代码,对吧?查看你的这个服务器啊,但这个地方查看这个服务器,我们地方已经查看到了,对吧?所以说这个地方啊, 查不查影响并不是很大啊,来也这样 ex 一下,对吧?买这个 windows 的 一把,后面这个东西我们看不明白,看不明白不用管啊,这个地方的话啊,这个因为我们通过这个 ps 优化的吧,可以查看到很多完整的信息啊,那么关键还有个东西,什么东西呢?就是查看你的这个 ip 地址啊, 我们在做这个攻击的时候,这个 ip 地址是相当相当重要的啊,很重要,对吧?来 ctrl c, 然后在这个地方啊,不好意思,在这个地方,对吧?来给大家 ctrl a, 粘贴好之后 excel 一下,对吧?可以发现啊,中间这些问号什么的,这个东西看不懂,不用管我们干嘛呢?我们就找一个东西, i p v 四, 这是 ipv 四,后面,对吧?幺九二点幺六八点幺点幺零六,对吧?这是咱们当前电脑的一个这个 ipv 四,因为我现在用的是我自己的电脑,对吧?所以这个地方他可以直接读取到我的一个这个 ip 地址啊,如果说我用,我把它用在别人的一个服务器上面啊,大家这个地方可以看一下啊,我打开这个浏览器吧, 啊,打开这个浏览器啊,比如说百度啊,进到这个百度里面,进到百度里面之后,那么百度的域名我们是不是都知道,对吧?三 w 点,百度点 com, 对 吧?那么它的 ip, 它的服务器的地址,我们能知道吗?在这个地方我们是绝对看不到它的服务器的地址的,来刷新一下啊, 百度应该在这个地方,对吧?点开,点开之后,我们来点击标头,对吧?点击标头之后,哎,远程地址他是有的,对吧?幺八三点二点幺七二点幺八五啊,有些东西他是做了一个这个隐藏啊,他是做了一个这个加密,好,这个我们先暂时啊,能看到最能看到就行啊,有些有些服务器他是看不到这东西的啊, 好,那么这个呢?是获取咱们的一个这个 ip 地址啊,好,那么获取完这个 ip 地址之后,我们下面继续来走,对吧?下一个啊,刚刚讲的是这个啊, php 冒号这个音符的,对吧?那么下面我们来看这个 fill, 这个 fill 杠呢? fill 是 不是文件的意思,对吧?它可以访问咱们本地文件的一些这个系统啊,本地各种的文件,就好比我们之前是不是有一个 host, 咱们在之前基础班基础阶段的时候搭建过一个这个宝塔,对吧?搭建宝塔的时候是不是改过这个 house 的 一个文件,对吧?它呢?就是咱们一个系统文件,对吧?我们来看前面这个地方不用管,对吧?还是这个 upload include upload 的 这个 input 啊, input 一 点 p h p 这个也可以啊,因为它也是一个,这个就是文件包含嘛,对吧?两个都可以啊,这是我自个写的一个代码啊,它里面有个 input 点 p h p 那 个也是可以的,关键在后面对吧?后面的话 feel, 对 吧?这个也是一个伪协议,伪协议干嘛呢?就是 feel 冒好斜杠啊,记住, feel 冒好双斜杠,你可不要后面啊, 大家客户一看,哎,怎么是三斜杠,应该是双斜杠,对吧?你可不要千万千万不要删掉一个了啊。协议后面,对吧?冒号双斜杠,对吧?非要冒号双斜杠后面的话,对吧?斜杠 c, 对 吧?从 c 盘下面找出来,找这个 windows, 找到 c 三三十二,对吧? drivers, etc, 然后 host, 对 吧? 这个是不是就是我们当前这个计算机上面的这个文件的一个路径啊?打开给大家看一下,对吧? c 盘啊, windows, windows 找见之后, system 三十二在这,对吧?找见之后它里面有个 driver 啊, d r v e r s 在 在,在哪呢?在这啊, 点开对吧? etc, etc 里面是不是有 house, 对 吧?这个文件我们之前是编辑过的,对吧?我们在搭建宝塔的时候那么好,下面这个东西怎么玩的啊?很简单,我们就把这段代码给它给好了,因为路径我已经给好了, 这个路径大家也可以换一下,对吧?换成其他路径啊,也可以去玩一下,对吧?来,把它直接 ctrl 一 粘贴,粘贴完之后一扣一下,对吧?一直行,对吧?里面那些东西啊, 大家来看虚竹,对吧?幺二七点零点零,这个是不是啊?不不,这个对吧?幺九二点幺六八点三点六,然后虚竹点 com, 这个是不是咱们之前给他配置的啊?之前我们在做这个宝塔的时候,是不是我配置进去的一个东西, 对吧?这个呢就是访问咱们一些操作系统上的一些文件啊,由此可见这些东西它的危害还是挺大的啊,只要一旦把这玩意给你弄上去,对吧?你各种各样的信息我都是可以给你拿的到的啊,好,那么这个呢,是咱们的一个这个 fill fill 完了之后呢,下面最后一个 get 啊,这个 get 它是以 就是传递相应格式的一个数据啊,通常可以也是要执行这个 pdf 代码啊,这个的话我们就简单看下去了,因为我们已经演说过好几次了,对吧?就是 通过代码这个协议代码呢,来执行咱们的一个这个 php inforce 代码啊,那么下面这个呢,是通过这个拜神拜四六十四啊进行的一个这个编码,这种拜拜四六十四它是一个这个伪加密的一个手段把,它不算是加密啊,它只能说是伪加密, 叫编码,对吧?那么这一段的话也是这样获取你服务器的一个这个信息,对吧?写完之后来我们给它执行一下,对吧?嗯哦,不好意思啊, ctrl x ctrl a。 诶,这个地方是怎么回事来着?我们重新把这个复制一下啊,把这段代码先给大家复制过下,因为这个地方的话有些可能不是很准确啊。来 ctrl c, 然后我在地方 ctrl a 一下啊, locos 引入 update 一 啊,这地方写下啊, update 一, ok, 后面的基本没啥问题,来 ctrl c 直接复制啊,复制完之后再给我粘贴一下 来,走啊,对吧?是不是也可以拿到,对吧?依然是可以拿到咱们这些信息的啊?那么这个呢,就是咱们当前的一个这个文件包含的一个这个讲解,对吧?他的这个漏洞,他的危害是相当相当大的啊,只要我把这玩意给你弄上去,对吧?就这个文件啊, 我给你,只要弄到你的这个服务器上面,那么你这些信息啊,该获取到,尤其这个 pdf, 对 吧?任意的只要关于服务器的信息以及路径, 对吧?等等等等的信息,我是全部都可以给你进行一个这个获取的啊,那么这个呢,就是我们本节课给大家讲解的这个文件包含的一个这个漏洞,那么本节课咱们暂时没有什么软件啊,需要进行一个这个安装啊,大家还是那个,就是这个咱们的一个 p h p study 这个东西啊,如果大家啊 过后啊就是这两个我们可以都留着啊,就那个小平板和咱们这个 p h p study 这两个我们可以都装上,但是不要同时启动啊, 尽量不要给他同时启动,因为一旦启动的话,他们两个端口是冲突的,对吧?我们的这个阿帕奇,他的默认端口呢,就用的是 h p 的, 对吧?四八十嘛,所以说尽量啊,不要把两个给他同时给他启动起来了啊,用一个对吧?用一个就行了啊,这个 ok, 那 么今天这节课咱们就先主要啊就讲解这些内容,后续啊,大家呢可以进行一些拓展,比如说啊,除了拿我们本地电脑上的那个 house, 对 吧?其他文件对吧?能拿吗?啊,也是可以的,这个啊,好,那么本节课咱们就先到这。

新手想练漏洞扫描,却找不到简单好用的工具,一天一个晚安小知识,今天我们要学的是 app scan 漏洞扫描。郑重声明,本系列耗时四千八百小时匠心制作,总时长三百六十分钟,掌握 app scan 后,你不仅能快速扫描 web 与移动应用漏洞,识别 s g l 注入与 x s s 风险, 还能轻松满足企业合规,筑牢应用安全防线。第二步呢,是什么呢?咱们叫处理登录管理啊,什么叫处理登录管理?咱们接着往下看,大家慢慢就会明白,咱们点击下一步 这里呢有一个记录,大家选择这个或者这个都行,我选择下面这个啊,大家打开看一下,就会用这个工具内置的浏览器打开这个网页了,因为这个网页呢,只有登录过后才能进行漏洞扫描。那接下来咱们是不是要输入账号和密码呀? 输入完账号和密码过后呢?这个 app 会自动保存,那他在自己自动扫描的时候,就是不是不需要我们输入账号和密码了呀?好,那咱们输一下账号和密码,咱们前面说的这个账号和密码是多少呀?默认的 a、 d、 m、 i、 n, 然后这个密码是什么呢?就是 password, 就是 上面这么一串。好,咱们再点击这个登录。好,现在就已经登录进去了。登录进去咱们过后有什么操作啊?把这个安全级别调到最低这里,然后咱们 选择低,最后呢我们再提交。好,现在安全级别已经是最低了。这样的好处是什么呢?前面咱们已经说了,有利于咱们分析和学习。好,那么现在其实咱们已经把账号和密码输入到浏览器了,我们需要告诉这个 app, 我 已登录到这个站点,点击这里, ok, 他 就正在保存咱们输入的账号和密码。 好,那么保存完过后呢,咱们需要点击下一步,进入到咱们的第三步了。那么怎么去自定义扫描这个配置呢?如果你想让扫描的速度快一点啊,那你就往右边拖一拖。如果你想让,如果你想让扫描的速度呢慢一点呢,你就往左边拖一拖。 他的快和慢对我们扫描漏洞的这个结果有啥影响啊?咱们有句话是这样说的,欲速则不达,那如果你选择的这个速度快一点点呢?那么他扫描漏洞的这个准确性呢,就会稍稍低那么一点点。如果你往左边拖一拖呢,虽然他的时间长啊,但是他扫描漏洞的准确性呢就会高一点点。 如果你是新手小伙伴呢,我建议你往右边拖一拖。哎,这样咱们以最快的时间就能够获得咱们想要的结果,也能够扫描出常见的漏洞,大家就能够对常见的漏洞进行分析了。但是如果你想更全面一点,不怕花时间呢,想学更多的小细节呢,那你就可以往左边调一调, 咱们这里为了节约时间啊,咱们直接给它拉满,调到最右边,咱们离这个正式扫描还差最后一步,咱们点击下一步。最后一步怎么做呢?直接默认选择这个启动,全面自动扫描完成。这个呢,咱们点否就行了。好,大家看啊,这里就是开始自动扫描了,正在扫描, 剩下的呢,就交给 app 实看了,它会对这个 dwa 发起各种测试请求,比如说它会尝试输入特殊的字母,探测这个有没有搜索注入呀, 看,或或者看这个网页有没有叉 s s 漏洞呀,哎,又或者会检查文件上传功能校验严不严格。这时候咱们不用盯着屏幕了,喝杯茶, 喝杯咖啡,歇会就行了。工具呢,一会会把所有的漏洞一条一条给记录下来,比人工咱们一个一个去试,效率就会高很多。好,我先喝杯咖啡啊,我这个咖啡已经喝完了,他也已经扫描出来了我们想要的结果。第五步呢,也就是最后一步,我带大家解读一下扫描结果和怎么去生成这个报告。 那扫描结束过后呢? app 实看会自动生成一份详细的漏洞详情。我们怎么去看这个漏洞详情呢?它自动就会把漏洞分为高危、中危、低危三类,咱们看一下怎么去查看这个高危漏洞呢?咱们下面啊,这里比较小,这个地方咱们仔细观察一下, 红色的呢,加感叹号呢,它就是高危漏洞。这个呢就是中危漏洞。这个颜色的呢,它就是一个低危漏洞。大家可以看到啊,这里 值得我们关注且有价值的肯定是高危漏洞。如果是红色的呢,咱们需要重点关注,对应的就是这里,哎,这个是红色的,那么他就很有可能是一个高危漏洞,哎,他是一个文件上传的 x x e 漏洞,咱们点开这个就会看到他的一个详情,漏洞的详情他包括什么呢? 比如说他会显示在哪个页面发现的呀,用了什么测试方法呀,以及他会造成什么危害呀?都会给你展示出来,大家就可以自己去测试了。