檔案上傳漏洞

2021-10-14 07:58:29 字數 1410 閱讀 1079

目錄

一. 漏洞描述

二. 漏洞危害     

三. 常見的webshell 小馬

大馬四. upload-labs

傳送門-》

檔案上傳漏洞,指的是使用者上傳乙個可執行的指令碼檔案,並通過此指令碼檔案獲得了執行服務端命令的能力。

檔案上傳是web 應用的必備功能之一,比如上傳頭像顯示個性化、上傳附件共享檔案、上傳指令碼更新**等。如果伺服器配置不當或者沒有對上傳的內容分進行足夠的過濾,web 使用者就可以上傳任意檔案,包括惡意指令碼檔案、exe 程式等,這就造成了檔案上傳漏洞。

上傳漏洞最直接的威脅就是上傳任意檔案,包括惡意指令碼、程式等。如果web 伺服器所儲存上傳檔案的可寫目錄具有執行許可權,那麼就可以直接上傳後門檔案,導致**淪陷。如果攻擊者通過其他漏洞進行提權操作,拿到系統管理許可權,那麼直接導致伺服器淪陷。同伺服器下的其他**無一倖免,均會被攻擊者控制。

通過上傳漏洞獲得的**後門,就是webshell

在電腦科學中,shell 俗稱殼(用來區別於「核」),是指「為使用者提供操作介面」的軟體(命令直譯器)。類似於windows 系統給的cmd.exe 或者linux 下bash 等,雖然這些系統上的命令直譯器不止一種。

webshell 是乙個**的後門,也是乙個命令直譯器,不過是以web 方式(http 協議)通訊(傳遞命令訊息),繼承了web 使用者的許可權。webshell本質上是在伺服器端可執行的指令碼檔案,字尾名為.php/.asp/.aspx/.jsp 等,也就是說webshell 接收來自於web 使用者的命令,然後再伺服器端執行。

小馬俗稱一句話木馬,非常的簡潔,將其寫在檔案中,然後進行檔案上傳,在用中國蟻劍或者菜刀進行連線,小馬內容比如下面:

asp:

#asp小馬執行不了命令

asp.net(aspx)

php:

<?php @eval($_request['cmd']);?>

webshell 也可以是大馬,也是**木馬。有一類webshell 之所以叫大馬,是因為與小馬(一句話木馬)區分開,並且**比較大,但是功能比較豐富。同樣,大馬有很多種指令碼格式,其功能基本相同。每個團隊都有自己的定製大馬。

如用大馬連線後類似於這個樣子

upload-labs是乙個使用php語言編寫的,專門收集滲透測試和ctf中遇到的各種上傳漏洞的靶場。旨在幫助大家對上傳漏洞有乙個全面的了解。目前一共20關,每一關都包含著不同的上傳繞過方式。

安裝後進行訪問

傳送門 -》 upload-labs全通關

——心,若沒有棲息的地方,到哪都是流浪

檔案上傳漏洞

php語言 form表單 tmp臨時目錄 file 判斷檔案資訊 臨時檔案放入想要放的位置 移動臨時檔案 1.伺服器配置不當 2.開源編輯器上傳漏洞 3.本地檔案上傳限制被繞過 4.過濾不嚴或被繞過 5.檔案解析漏洞導致檔案執行 6.檔案上傳路徑 1.前段解析指令碼語言 2.允許上傳指令碼檔案 3....

檔案上傳漏洞

什麼是檔案上傳 一些web應用程式中允許上傳,文字或者其他資源到指定的位置,檔案上傳漏洞就是利用這些可以上傳的地方將惡意 植入到伺服器中,再通過url去訪問以執行 webshell 以web 方式進行通訊的命令直譯器,也叫 後門。本質上講,webshell 就是乙個能夠執行指令碼命令的檔案,其形式可...

檔案上傳漏洞

檔案上傳漏洞的概述 上傳漏洞的危害 檔案上傳漏洞的利用 檔案上傳漏洞的防禦 1 背景 什麼是檔案上傳 為什麼會有檔案上傳 在 運營過程中,不可避免地要對 的某些頁面或者內容進行更新,這個時候需要使用到 的檔案上傳功能。如果不對被上傳的檔案進行限制或者限制被繞過,該功能便有可能會被利用上傳可執行檔案 ...