檔案上傳漏洞

2021-08-18 14:43:19 字數 1781 閱讀 9978

php語言: form表單 -> tmp臨時目錄 $_file -> 判斷檔案資訊(臨時檔案放入想要放的位置) -> 移動臨時檔案

1.伺服器配置不當

2.開源編輯器上傳漏洞

3.本地檔案上傳限制被繞過

4.過濾不嚴或被繞過

5.檔案解析漏洞導致檔案執行

6.檔案上傳路徑

1.前段解析指令碼語言

2.允許上傳指令碼檔案

3.有上傳檔案的位置,目錄

攻擊者在利用上傳檔案漏洞時,會與解析漏洞配合一起,常見的web容器有iis、nginx、apache、tomcat。

一、iis解析漏洞

iis 6.0中有兩個漏洞(顯示結果都為當前的日期)

- 當建立.asa、.asp格式的檔案時,其目錄下的任意檔案都會被當做asp檔案進行解析。

eg:建立乙個名字為abc.asp的資料夾,資料夾內新建test.txt的文件,內容為。

- 當檔案為*.asp;1.jpg時,iis 6.0同樣會以asp指令碼來執行,如:新建檔案 test.asp;1.jpg,內容為。

二、apache解析漏洞

在apache 1.x 和 apache 2.x中存在解析漏洞三、php cgi 解析漏洞(nginx漏洞)

nginx是通常作為php的解析容器,比如訪問會被解析成1.jpg,這個漏洞可以理解為1.hpg後面的1.php可以隨意更改,在1.jpg後面加上「/***x.php」,可獲得webshell。

工具

火狐瀏覽器外掛程式:firebug(新版火狐沒有)

它可以在網頁上除錯html、ajax、css前端指令碼**。下面是構造的html介面。

在網頁中檢視你寫的**,找到from表單,把onsubmit事件刪除。

burp suite

這裡我們開了burp suite的**,在burp suite中我們找到上傳的檔名,更改檔名字尾。

中國菜刀+一句話木馬

php:<?php @veal($_post['123'])?>asp:asp.net:

黑名單過濾(不建議)

黑名單過濾是定義不安全的副檔名,伺服器接受檔案後進行檔案對比,對比一樣,則檔案不合法,不讓上傳。為什麼說不建議使用呢,因為攻擊人可以找黑名單中忽略的副檔名,例如:php%00.jpg,1.php%00,1.php3,1.cer,1.asp.。windows下檔案以「.」或者空格作為結尾,系統會自動去除「.」也可以繞過黑名單。

白名單過濾

白名單過濾是定義允許上傳的副檔名,伺服器接受檔案後,對比檔案,相同則檔案允許上傳。

mime驗證(不建議)

web瀏覽器就是通過mime型別來判斷檔案是gif,還postscript檔案。web伺服器使用mime來說明傳送資料的種類, web客戶端使用mime來說明希望接收到的資料種類。mime型別用來設定某種副檔名檔案的開啟方式,當具有該副檔名的檔案被訪問時,;瀏覽器會自動使用指定的應用程式來開啟。gifmime為image/gif,css檔案mime型別為text/css。上傳php檔案時,使用burp suit攔截檢視mime型別。

目錄驗證

目錄過濾不嚴,攻擊者可能建立畸形目錄。

第一要接受檔案及其臨時路徑,

第二獲取副檔名對比白名單,

第三對檔案進行重新命名

檔案上傳漏洞

什麼是檔案上傳 一些web應用程式中允許上傳,文字或者其他資源到指定的位置,檔案上傳漏洞就是利用這些可以上傳的地方將惡意 植入到伺服器中,再通過url去訪問以執行 webshell 以web 方式進行通訊的命令直譯器,也叫 後門。本質上講,webshell 就是乙個能夠執行指令碼命令的檔案,其形式可...

檔案上傳漏洞

檔案上傳漏洞的概述 上傳漏洞的危害 檔案上傳漏洞的利用 檔案上傳漏洞的防禦 1 背景 什麼是檔案上傳 為什麼會有檔案上傳 在 運營過程中,不可避免地要對 的某些頁面或者內容進行更新,這個時候需要使用到 的檔案上傳功能。如果不對被上傳的檔案進行限制或者限制被繞過,該功能便有可能會被利用上傳可執行檔案 ...

檔案上傳漏洞

web安全攻防 學習筆記 靶場環境 安裝好後,在根目錄下建立 upload 資料夾 與關卡資料夾在同一級 用於存放上傳的檔案 1.1 使用 burpsuite 工具繞過 對於 js 前端驗證,直接刪除掉 js 之後就可以繞過 js 驗證。1.2 瀏覽器審計工具剔除 js 利用瀏覽器的審查工具剔除 j...