web安全學習筆記之 檔案上傳漏洞

2021-06-22 02:42:03 字數 1045 閱讀 6226

檔案上傳在web服務裡非常普遍

上傳檔案漏洞指的是上傳web指令碼且能被web伺服器解析

上傳檔案必須能被解釋執行 且在web容器能執行的路徑裡

伺服器如果僅僅根據檔名來判斷檔案的型別,則很容易利用0截斷功能繞過 例如***.php偽造成***.php\0.jpg 一般php的檔名處理結果是. jpg

除了看字尾 還要看資料的head內容是否符合。

當然檔案頭也可以偽造。但是只要執行的時候再按字尾來執行,偽造的**依然不會執行。還是可以防禦到。

web server的字尾識別也需要了解,例如apache是從右到左找到認識的型別為止 ***.php.rar.rar   如果apache沒有配置識別rar檔案,後面還是會被識別為php執行起來。

iis檔案解析也有類似問題***.asp;yy,jpg 依然被當作jpg格式。但是執行起來asp生效的 不會管後面的jpg

php fastcgi路徑解析問題:

路徑例如:www.qq.com/***.jpg/notexist.php

到了php這裡會把***.jpg當作後面的指定的型別php去解析。這就解決了上傳漏洞中按預期格式執行**的攻擊門檻,jpg裡面可以嵌入攻擊**的。

這是php的乙個cgi.fix_pathinfo設定為1造成的。php一度當作是功能拒絕修復。

選項開啟的情況下path info環境變數設定為notexist.php,因為檔案不存在 就往前遞迴,本意是解決x.php/test的時候要找到x.php

但是這裡找到了***.jpg。而pathinfo已經是php格式 所以找到後就當php執行起來

利用上傳檔案漏洞釣魚 這個比較有意思

乙個釣魚**對小白使用者是比較湊效的,但是如果使用者比較聰明會檢查url。例如看看傳播連線是不是在qq.com下面就知道是不是qq的官方服務。那麼很多釣魚**就無法湊效。

漏洞防禦:

檔案上傳目錄許可權為不可執行

判斷檔案型別除了字尾 還要看檔案內容,甚至直接對做一些resize處理

檔案重新命名。

網域名稱隔離

這樣的漏洞防禦起來還是比較容易,但是出問題後後果比較嚴重

Web安全之檔案上傳漏洞

系統管理員都有過系統被上傳後門 木馬或者是網頁被人篡改的經歷,這類攻擊大部分是通過檔案上傳來是實現的。檔案上傳漏洞是指網路攻擊者上傳了乙個可執行檔案到伺服器並執行。這裡上傳的檔案可以是木馬 病毒 惡意指令碼或者webshell等。這種攻擊方式是最為直接和有效的,部分檔案上傳漏洞的利用技術門檻非常的低...

小記 web安全測試之 固定session漏洞

今天因為專案背景需要,需要檢測web介面是否一些安全隱患。無奈於從未掌握有系統的滲透性知識,只好根據個人對網路協議和 web 的理解,做一些探索,最終發現了乙個session fixation attacks漏洞。場景回顧 使用抓包工具監聽業務的登入登出介面,發現登入後的 jsessionid 為 ...

web安全 檔案上傳風險

描述 無論編寫程式所用的語言是什麼,最具破壞性的攻擊通常都會涉及執行遠端 攻擊者藉此可在程式上下文中成功執行惡意 如果允許攻擊者上傳檔案到公開的可執行目錄中,則他們可以讓這些檔案中包含的惡意 在伺服器上執行。即使程式將上傳的檔案儲存在乙個無法公開訪問的目錄中,攻擊者仍然有可能通過向伺服器環境引入惡意...