安全測試之檔案上傳攻擊

2021-07-25 18:43:53 字數 721 閱讀 8716

​檔案上傳類應用的範圍還是很廣泛的,利用這個應用同樣也可以進行攻擊。檔案上傳的方式有多種,可以通過ftp也可以通過http等,對比起來,ftp的上傳需要管理大量的使用者帳號,並且無法進行ssl編碼,安全上稍遜一籌,並且無法對不同型別的檔案進行批量分類上傳處理,同時在對上傳檔案大小、型別上無法很好的控制,因此,通過http方式上傳是現在很普遍的web用法。 

在標籤中,需要將type設定為file,如input標籤。

現在假設說,我們先製作乙個待上傳的檔案,如:

example.php 

<?

php echo "success" 

?> 

完成後,在有漏洞的頁面上傳該可以檔案,成功後,可以檢視它的路徑位址(或者之前可以通過上傳一張正常檔案,來探測上傳後檔案們的存放位址),然後通過"http://....../example.php"就可以執行剛上傳的這個檔案,如果這個檔案中不像我們剛剛設定的那樣,只是執行列印功能,而是進行刪除,覆蓋、修改、或者是上傳超量大小的檔案、連續上傳檔案等,都會導致站點的無法訪問。 

那麼對應這個情況,如何去進行防範呢? 

1、不開放上傳功能(如果可以的話) 

2、限制上傳檔案的型別 

3、限制上傳檔案的大小 

4、隱藏檔案路徑 

5、檢查上傳檔案中是否含有惡意資訊(如檢查檔案是否正常編碼開頭結尾) 

但是對於如excel類巨集病毒的攻擊,好象這幾個方法就無效了,後續將研究巨集病毒的檢查和防範。

安全測試之XPath注入攻擊

一 xpath注入攻擊的概念 xpath注入攻擊本質上和sql注入攻擊是類似的,都是輸入一些惡意的查詢等 字串,從而對 進行攻擊。xpath注入攻擊,是指利用xpath 解析器的鬆散輸入和容錯特性,能夠在 url 表單或其它資訊上附帶惡意的xpath 查詢 以獲得許可權資訊的訪問權並更改這些資訊。x...

WEB安全性測試之檔案上傳漏洞

1 漏洞描述 檔案上傳漏洞,是指可以利用web上傳一些特定的檔案包含特定 如 可以用於讀取伺服器配置資訊。上傳成功後可以點選 上傳漏洞是指使用者上傳了乙個可執行的指令碼檔案,並通過此指令碼檔案獲得了執行伺服器端命令的能力。檔案上傳本身是web中最為常見的一種功能需求,關鍵是檔案上傳之後伺服器端的處理...

Web安全之檔案上傳漏洞

系統管理員都有過系統被上傳後門 木馬或者是網頁被人篡改的經歷,這類攻擊大部分是通過檔案上傳來是實現的。檔案上傳漏洞是指網路攻擊者上傳了乙個可執行檔案到伺服器並執行。這裡上傳的檔案可以是木馬 病毒 惡意指令碼或者webshell等。這種攻擊方式是最為直接和有效的,部分檔案上傳漏洞的利用技術門檻非常的低...