亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定

剛入職,寫接口用了PUT和DELETE方法,結果被同事噴了,感覺自己被針對了

標簽:
安全測試

事情是这样,某社交平台上有个兄弟发帖,说自己刚入职国企,写了个借口,用了PUT和DELETE方法,前段说不能用这两个,这位仁兄感觉很委屈,特地发帖吐槽。

其实站在安全的角度来说,真没冤枉你,这都啥年代了,作为开发,这几本的安全开发规则都不懂啊,PUT和DELETE方法是危险方法,基本上在开发中是被禁止使用的。

https://img1.sycdn.imooc.com/666ef4b8000179c010840252.jpg

0x1 危险的PUT和DELETE方法


首先我们要知道一个中间件服务器都支持哪些方法:PROPFIND、PROPPATCH、MKCOL、DELETE、PUT、COPY、MOVE、LOCK、UNLOCK等方法了

PUT方法:首先你使用了PUT方法,就证明你的服务器开启了PUT方法,既然你能用PUT方法上传正常业务的文件或者数据,那黑客就能利用你这个接口来上传他想上传的文件,我就以IIS PUT文件上传的洞来解释一下(我在我的web安全🔗中的第六章框架漏洞中,共讲了65个框架漏洞,几本涵盖市面常见的框架漏洞):

1、web安全中详细讲解了PUT方法的利用,先使用OPTIONS验证PUT方法是否可以使用

2、确认了PUT方法可用后使用PUT方法上传txt(这里也可以直接上传木马)文件

3、可以看到服务器上被上传了好多测试的txt文件

https://img1.sycdn.imooc.com/666ef4e100010c2d11581096.jpg

除了iis还有tomcat服务器也是同样具备PUT方法上传木马的漏洞,在PUT方法启用的情况下,可以直接上传shell

https://img1.sycdn.imooc.com/666ef5070001965511320576.jpg

點擊查看更多內容
TA 點贊

若覺得本文不錯,就分享一下吧!

評論

作者其他優質文章

正在加載中
  • 推薦
  • 評論
  • 收藏
  • 共同學習,寫下你的評論
感謝您的支持,我會繼續努力的~
掃碼打賞,你說多少就多少
贊賞金額會直接到老師賬戶
支付方式
打開微信掃一掃,即可進行掃碼打賞哦
今天注冊有機會得

100積分直接送

付費專欄免費學

大額優惠券免費領

立即參與 放棄機會
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

舉報

0/150
提交
取消