CTF試合共通のファイルアップロードの脆弱性問題トーク(継続的に更新)

この記事は、白いトーク(のためのトピックを注意してください)学習がアップロードされたファイルのためである、(事前にありがとう、しかし歓迎ギャングトラップと間違っを指している)首長の一部は役に立たないものである必要があります!

そう始めます。

(1)まず、.htaccessファイルです。

htaccessファイルは、ハイパーテキスト・アクセスのための頭字語である(ハイパーテキストアクセス)で使用するプロファイルベースのApache Webサーバーでディレクトリとディレクトリの制御下にその中のすべてのサブディレクトリ

禁止ディレクトリの参照にアクセスするためのIPアドレスを使用するユーザーを禁止または許可するためのパスワードで保護フォルダを含む.htaccessファイルの主な機能は、ユーザーが自動的に別のページやディレクトリにリダイレクトされ、カスタムエラーページを作成して使用、特定の拡張子を持つ変更ファイル名を使用するか、またはホームページとして、ファイル拡張子または特定のファイルを指定することもできます。

あなたは、あなたは(攻撃者の偵察フェーズは非常に明白ヒントになります)サーバーのディレクトリ一覧の情報の表示を防ぐことができるので、すべての.htaccessファイルにServerSignatureオフ命令を追加する必要があります。だから、あなたのhttpd.confのではなく、あなたのhtaccessファイルを介してWebサービスの制御を完了するために最高の時間。

(最初にそうであること、疲れたああ)

おすすめ

転載: www.cnblogs.com/cioi/p/11688937.html