Web安全之檔案上傳漏洞

2021-09-27 07:03:53 字數 1047 閱讀 5227

系統管理員都有過系統被上傳後門、木馬或者是網頁被人篡改的經歷,這類攻擊大部分是通過檔案上傳來是實現的。檔案上傳漏洞是指網路攻擊者上傳了乙個可執行檔案到伺服器並執行。這裡上傳的檔案可以是木馬、病毒、惡意指令碼或者webshell等。這種攻擊方式是最為直接和有效的,部分檔案上傳漏洞的利用技術門檻非常的低,對於攻擊者來說很容易實施。

檔案上傳漏洞原理:大部分的**和應用系統都有上傳功能,如使用者頭像上傳、上傳、文件上傳等。一些檔案上傳功能實現**沒有嚴格限制使用者上傳的檔案字尾以及檔案型別,導致允許攻擊者向某個可通過web訪問的目錄上傳任意php檔案,並能夠將這些檔案傳遞給php直譯器,就可以在遠端伺服器上執行任意php指令碼。當系統存在檔案上傳漏洞時攻擊者可以將病毒、木馬、webshell以及其他惡意指令碼或者是包含了指令碼的上傳到伺服器,這些檔案將對攻擊者後續攻擊提供便利。根據具體漏洞的差異,此處上傳的指令碼可以是正常字尾的php、asp以及jsp指令碼,也可以是篡改字尾後的這幾類指令碼。

1、首先當然是要能夠成功上傳木馬檔案

2、其次上傳檔案必須能夠被執行

3、最後就是上傳檔案的路徑必須可知

1、對於沒有對上傳檔案做過濾對,可以直接上傳

2、如果利用content-type過濾了檔案型別:

(1)上傳php格式的一句話:firefox,f12-->網路-->選中傳送包-->edit and rsend-->修改request body中的content-type-->傳送;

(2)上傳php格式的一句話:用burp suit抓包修改content-type;

3、如果利用字尾過濾了檔案型別和檔案頭:

(1)直接上傳之後利用檔案包含漏洞,將強制作為php進行解釋

(2)利用copy命令將php一句話和合併,上傳格式的碼,直接連線webshell

(注:php 5.2.x之後的版本不支援%00截斷)

ps:

一句話的原理是利用post控制變數來執行動作

中國菜刀連線失敗可以用antsword

kali linux的weevely可以用來生成webshell檔案和連線webshell。

web安全學習筆記之 檔案上傳漏洞

檔案上傳在web服務裡非常普遍 上傳檔案漏洞指的是上傳web指令碼且能被web伺服器解析 上傳檔案必須能被解釋執行 且在web容器能執行的路徑裡 伺服器如果僅僅根據檔名來判斷檔案的型別,則很容易利用0截斷功能繞過 例如 php偽造成 php 0.jpg 一般php的檔名處理結果是.jpg 除了看字尾...

web安全 檔案上傳漏洞

檔案上傳漏洞 所謂的檔案上傳漏洞是指使用者上傳了乙個可執行指令碼,並通過指令碼檔案獲得執行伺服器端命令 的能力。檔案上傳本身是沒有問題的,它只是一種正常的業務需求,問題出在檔案上傳後伺服器怎麼處理 解釋檔案。檔案上傳後導致常見的安全問題一般包括 1,上傳檔案是web指令碼語言,伺服器的web容器解釋...

web安全 檔案上傳漏洞

檔案上傳漏洞 所謂的檔案上傳漏洞是指使用者上傳了乙個可執行指令碼,並通過指令碼檔案獲得執行伺服器端命令 的能力。檔案上傳本身是沒有問題的,它只是一種正常的業務需求,問題出在檔案上傳後伺服器怎麼處理 解釋檔案。檔案上傳後導致常見的安全問題一般包括 1 上傳檔案是web指令碼語言,伺服器的web容器解釋...