本帖最后由 老眼 于 2016-3-18 21:41 编辑
hello,又要说说了,做了某公司将近4年的技术,期间从刚接触某公司到如今的我,之间某公司举办了4次“技术争霸赛”。 第一年因为刚接触没多久因此没机会得到某公司的参观机会。其中我也体会到了在某公司一个老技术对新技术的压力有多大。因为此时的我感觉到自己会得太少太少,因此我要努力。。。。 第二年终于通过自己的努力得到了到深圳参赛的机会,从比赛中认识到了原来天外有天的道理,感觉到各大区的技术云集于此,心情有点小激动,也更激发了我的“斗志”。虽然很努力,但也只是获得了“季军”。但是这个结果我也是很认可的,因为我见识到了其他人确实比我强,其中我也知道了自己的弱点在哪。再这里也感谢某公司给了我们一个一年一次的“全国技术交流”的机会,我依然努力着。。。。。 第三年的“技术争霸赛”又快来临了,有点小期待,也想检验一下自己这一年来到底有没有进步,到底进步多少。功夫不负有心人,终于拿下了“冠军”,这个结果另我很满意。但是我依然努力着。。 有人说:“胜利之后你就会变得浮躁”,我感觉第一次的成功不算什么,也没什么值得骄傲的事情 第四年来了,带着一颗平常心去参加一年一度的“技术比武”,从中看到了很多新的面孔,这也代表着某公司技术新的“有生力量”也越来越强。胜不骄败不馁,重要的是你从中学到了什么、有没有进步。虽然比赛中还是有些小激动,但是还是稳稳地再次拿下了这个“冠军”。但是我依然努力着。。。 某公司举办了4次“技术争霸赛”,也给了我四次与大家进行技术交流的平台,我觉得非常棒!希望这样的活动更多一些,这样才能让我们每个技术充分认识自己的不足,才能更好的充实自己!自然在这个过程中,我也有自己的小心得,在这里跟大家某公司! 下面是【我当某公司技术的那几年】的两个小故事:信服安全君和信服加速君! 一:信服安全君 记得那是一四年年底的时候,某公司举办了一次为期1周的全国渠道技术安全认证培训,我有幸参加了此处培训。此处培训的主要内容是web安全渗透测试,培训的目的是让当地的安全技术人员能独立的解决处理安全事件的能力。初次接触“web安全”这个领域,就非常感兴趣,在这1周的时间里虽然每天只睡4-5个小时,但是觉得自己很充实。在这里也非常感谢某公司能带领着我们在安全这个领域里前进。 随着培训的告一段落这边也陆续的接到了一些“渗透测试”的安全服务。接下来给大家详细某公司一个本人在存在“文件上传漏洞”的网站的渗透过程! 首先你要明白什么是文件上传漏洞?要从哪些方向入手? 文件上传漏洞危害: 攻击者可以上传任意恶意文件,导致服务器数据被攻击者完全控制,导致用户数据被窃取等风险! 文件上传漏洞原理简介: 通常一个文件通过HTTP协议进行上传时,将以POST请求发送至web服务器,web服务器接受到请求后并同意后,用户与web服务器将建立连接,并传输data数据,而一般一个文件上传过程中的检测如下图红色标记部分:
A:客户端javascript检测(通常为检测文件扩展名)(此过程发生在浏览选择文件之后,点击总的提交按钮之前)(文件上传前的检测) B:服务端MIME类型检测(检测Content-type内容) C:服务端目录路径检测(检测跟path参数相关的内容) D:服务端文件扩展名检测(检测跟文件extension相关的内容,也就是服务器的黑名单和白名单文件后缀检测) E:服务端文件内容检测(检测内容幻文件,十六进制前几位头) 案例: 在第一次做渗透的项目中怀着小心翼翼,尽量不使用扫描工具导致客户网站拒绝服务的情况下。决定自己先注册登录网站后使用一会而,找到了一个切入点。
1.一个网站注册进去后有一个头像上传,让用户可以上传头像。规定只能上传图片格式的文件,其他的会被拒绝上传。
2.尝试使用burpsuit代理工具,修改上传的xiaoma.asp文件后缀,然后再次提交文件,发现文件可以直接被上传(额,这也太easy了吧)
发现文件被成功上传,使用浏览器自带的工具查看文件属性,看到文件的名字被改掉,但是文件后缀没被修改。可见,该网站只是做了上述漏洞原理中的A:客户端javascript检测(通常为检测文件扩展名)
很容易被绕过。这下上传的webshell 文件名有了,文件绝对路径也有了。就用“中国菜刀”链接该webshell文件。
从上图看出。该webshell可连接。接下来在上传大马并使用查找系统漏洞并提权,这样该网站及真个服务器就会完全被渗透。
修复建议:
对用户的上传文件进行进行严格过滤,不只是通过js客户端检测文件类型,同样还要在服务器端检测文件类型、内容等。
该漏洞仅仅是web安全的冰山一角,还在探索的路上。。。。一直在努力着。。。。
二:信服加速君
long long ago ! 抗着我们的woc去了某日本公司处,测试广域网优化,客户专线带宽2M,跑有polycom视频+CIFS等大流量应用,客户专线远程打开2M大小cifs的ppt文件需要1分钟,经过我们cifs第二次加速的时候秒开(包括修改ppt的内容),速度都很好。这时候我对面的日本人就 哇嘞哇嘞哇。。。。。。丝过一 了一大堆,表情很欢喜的样子,不用我旁边的翻译,我就明白了意思(虽然不懂日语),但咱也是毕竟看了这么多的抗日战争的片了,多少会那么几句口头语。就是夸我们设备腻害了呀。
好,淡定,接着去测试视频会议去,再客户的要求下给视频会议做了流控保证+video代理(那时的woc还是老版本的哈),客户要求要保证我开视频会议的时候,其他可以放一放。带我做好策略后,客户拉着员工搞起了文件传输。又在另一侧(不知道哪个地方哈)连起来视频会议。不出意外视频会议没送到影响。额,好吧,就这么愉快的结束了测试。
一般来说只要woc 两侧能建立起链接,然后启用了全网加速功能,对视频会议这块的问题就不是很大,再把video的带宽保证做下,video代理在开启就等着看效果吧!
在这里还是要赞一下我们的woc ,对这两个的应用的加速效果确实可以。本来客户要在花钱升级专线带宽,这下好了,买了设备了。事情就是这么简单,但简单中却意味着一些其他的东西。有牛x,有认可,有积累。。。。。
结束语: 在这里祝信服安全君、信服加速君越来越好! |