網路攻防入門 檔案上傳漏洞及防禦

2021-10-13 05:19:48 字數 2251 閱讀 2102

<?phpif (

isset

($_post

['upload'])

)else

}?>

因為沒有對使用者上傳的檔案進行解析判斷,而是直接將上傳檔案儲存到伺服器,惡意使用者可以直接上傳一句話木馬到伺服器再通過中國菜刀對伺服器進行控制。

具體來說,上傳乙個攜帶一句話木馬的php檔案

再將該木馬檔案在伺服器的路徑新增到中國菜刀,

接著就可以實現對目標伺服器的控制,可以隨意上傳,刪除,新增目標伺服器的檔案

新增mysql的配置能訪問目標伺服器的資料庫資訊

四:medium安全等級

<?phpif (

isset

($_post

['upload'])

)else

}else

}?>

對上傳檔案型別檢查,只允許image/jpeg型別的檔案上傳,此時無法直接上傳php檔案,但是我們可以借助kali裡面的工具burp suite,使用它的**功能對瀏覽器發往伺服器的請求進行攔截,然後在burp suite裡修改請求的檔案型別,這樣就能成功上傳檔案。

在瀏覽器裡設定**,http proxy的位址就是kali虛擬機器的ip位址,burp suite預設埠是8080

為了讓虛擬機器外部的瀏覽器也能使用kali的burp suite**功能,在burp suite裡設定監聽所有埠。

在burp suite裡開啟攔截

當burp suite攔截到請求之後,修改content-type:為

content-

type:image/jpeg

就能成功上傳php木馬指令碼,接下來的操作就和之前一樣了

五:high安全等級

<?phpif (

isset

($_post

['upload'])

)else

}else

}?>

此時直接通過檔案字尾名判斷檔案型別

可以通過給新增一句話**,然後上傳到伺服器,執行之後生成一句話木馬(的執行需要利用檔案包含漏洞),進行攻擊。

六:如何防禦

對於上傳的檔案要做好篩選,檢測,只允許需要的檔案型別上傳。

使用類似waf防火牆設定規則對惡意檔案攔截

若是懷疑伺服器裡存在類似的木馬攻擊,通過fgrep命令去查詢類似木馬的檔案

root@owaspbwa:/owaspbwa/dvwa-git/hackable/uploads# fgrep -r 'php @eval($_post' /owaspbwa

./shell.php:<?php @eval(

$_post

['chopper'])

;?>

參考

上傳檔案MIME型別繞過漏洞防禦

mime檢測原理 服務端mime型別檢測是通過檢查http包的content type欄位中的值來判斷上傳檔案是否合法的。php示例 if files userfile type image gif uploaddir uploads uploadfile uploaddir basename fi...

上傳漏洞防禦與IIS6 0檔案解析漏洞 防禦方法

目錄 上傳型別漏洞的總體防禦原則 不同環境上傳漏洞的防禦方法 核心思想 確保上傳的檔案不會被伺服器解析成可執行的指令碼,進而引發遍離功能設計的意外後果。限制檔案上傳型別 白名單結合黑名單 黑名單常常會出現遺漏或者大小寫繞過等問題,所以通常採用白名單限制安全的檔案型別如 jpg png gif bmp...

檔案上傳漏洞及webshell簡介

檔案上傳是web應用的必備功能之一,比如上傳頭像顯示個性化 上傳附件共享檔案 上傳指令碼更新 等。如果伺服器配置不當或者沒有進行足夠的過濾,web使用者就可以上傳任意檔案,包括惡意指令碼檔案 exe程式等,這就造成了檔案上傳漏洞。檔案上傳漏洞的成因,一方面伺服器配置不當會導致任意檔案上傳 另一方面,...