檔案上傳漏洞

2021-10-09 19:49:35 字數 1327 閱讀 5111

web應用程式通常會有檔案上傳的功能, 例如在 bbs發布 , 在個人**發布zip 壓縮 包, 在辦公平台發布doc檔案等 , 只要 web應用程式允許上傳檔案, 就有可能存在檔案上傳漏 洞.檔案上傳漏洞是指網路攻擊者上傳了乙個可執行的檔案到伺服器並執行。這裡上傳的檔案可以是木馬,病毒,惡意指令碼或者webshell等。這種攻擊方式是最為直接和有效的,部分檔案上傳漏洞的利用技術門檻非常的低,對於攻擊者來說很容易實施。

什麼樣的**會有檔案上傳漏洞

大部分檔案上傳漏洞的產生是因為web應用程式沒有對上傳檔案的格式進行嚴格過濾 , 還有一部分是攻擊者通過 web伺服器的解析漏洞來突破web應用程式的防護, 後面我們會講 到一些常見的解析漏洞, 最後還有一些不常見的其他漏洞, 如 iis put 漏洞等 .

檔案上傳漏洞的危害

上傳漏洞與sql注入或 xss相比 , 其風險更大 , 如果 web應用程式存在上傳漏洞 , 攻擊者甚至 可以直接上傳乙個webshell到伺服器上 .

漏洞具體分析

黑名單繞過

白名單相對於黑名單安全很多,方法相對也較少,可以嘗試.htaccess上傳攻擊。

未過濾或web前端過濾被繞過:

未過濾是指當前上傳點未對檔案格式做限制,隨意上傳惡意**;前端繞過是指當前頁在js**中對上傳檔案做尾綴的限制,通過firebug修改當前js**即可繞過。

檔案內容檢測被繞過:

利用當前伺服器中介軟體版本的解析檔案的順序和方法等特點上傳帶特殊符號作為檔名的檔案。

apache–<2.2.14------1.php.jpg jpg尾綴在上傳過程中會被忽略掉----1.php

apache–>2.2.15-------1.php.1 1尾綴在上傳過程中會被忽略掉--------1.php

iis6 -----------1.php;jpg ;號後的東西會在上傳後被忽略掉 -------1.php

iis6 在asp為指令碼語言的**目錄下如果存在乙個叫asp的資料夾則,次資料夾下的所有檔案都會在訪問時被以asp**執行。

漏洞挖掘和利用:

查詢上傳點,,頭像,附件;目錄,檔案掃瞄發現類似upload,php等檔案,編譯器目錄如ewebeditor,fckeditor,kingeditor等

如果是編輯器上傳功能則google檢視編輯器版本並查詢利用方法。

如果是自寫的,先上傳乙個正常的jpg 檢視功能是否正常;上傳jpg,該資料報將尾綴改為php 能否正常上傳(檢測檔案內容的驗證是否存在,字尾檢測是否存在);上上傳jpg檔案 00截斷 1.php .jpg ;檢測伺服器所有配置資訊利用解析漏洞。

檔案上傳漏洞

php語言 form表單 tmp臨時目錄 file 判斷檔案資訊 臨時檔案放入想要放的位置 移動臨時檔案 1.伺服器配置不當 2.開源編輯器上傳漏洞 3.本地檔案上傳限制被繞過 4.過濾不嚴或被繞過 5.檔案解析漏洞導致檔案執行 6.檔案上傳路徑 1.前段解析指令碼語言 2.允許上傳指令碼檔案 3....

檔案上傳漏洞

什麼是檔案上傳 一些web應用程式中允許上傳,文字或者其他資源到指定的位置,檔案上傳漏洞就是利用這些可以上傳的地方將惡意 植入到伺服器中,再通過url去訪問以執行 webshell 以web 方式進行通訊的命令直譯器,也叫 後門。本質上講,webshell 就是乙個能夠執行指令碼命令的檔案,其形式可...

檔案上傳漏洞

檔案上傳漏洞的概述 上傳漏洞的危害 檔案上傳漏洞的利用 檔案上傳漏洞的防禦 1 背景 什麼是檔案上傳 為什麼會有檔案上傳 在 運營過程中,不可避免地要對 的某些頁面或者內容進行更新,這個時候需要使用到 的檔案上傳功能。如果不對被上傳的檔案進行限制或者限制被繞過,該功能便有可能會被利用上傳可執行檔案 ...