Web安全 上傳漏洞利用與防護

2022-07-11 20:54:12 字數 2847 閱讀 4018

實驗宣告:本實驗教程僅供研究學習使用,請勿用於非法用途,違者一律自行承擔所有風險!

**存在上傳漏洞靶機:dvwawin2k8**

(使用者名稱: 360college 密碼: 360college)

**web滲透主機:webpentester**

(使用者名稱: college 密碼: 360college)

webshell存放路徑:c:/使用者/test/桌面/

**上傳漏洞是指利用對上傳檔案無安全過濾或對上傳檔案安全控制不嚴等**上傳漏洞,上傳webshell,繞過上傳檔案安全控制來達到遠端控制目標主機的目的。

常見的上傳漏洞攻擊有如下幾種型別:

(1)能直接上傳asp檔案的漏洞。

如果**有上傳頁面,就要警惕直接上傳asp檔案漏洞。例如流行的動網6.0論壇中upfile.asp上傳頁面,該頁面對上傳副檔名過濾不嚴,導致攻擊者能直接上傳asp檔案,因此只要開啟upfile.asp頁,直接上傳asp木馬即可拿到webshell、擁有**的管理員控制權。

(2)00截斷上傳的漏洞

目前網上流行的所有無元件**上傳都存在此類漏洞。攻擊者利用「抓包嗅探」、「ultraedit」和「網路軍刀」等工具偽造ip包,突破伺服器端對上傳檔名、路徑的判斷,巧妙上傳asp、asa、cgi、cdx、cer、aspx型別的木馬。

(3)木馬上傳的漏洞

有的**其後台管理中可以恢復/備份資料庫,這會被攻擊者用來進行木馬入侵。木馬入侵過程如下:首先將本地木馬(例如d: \muma.asp)副檔名改為.gif,然後開啟上傳頁面,上傳此木馬;再通過注入法拿到後台管理員的賬號密碼,進入**後台管理中,使用備份資料庫功能將.gif木馬備份成.asp木馬(例如muma.asp),即在「備份資料庫路徑(相對)」輸入剛才上傳後得到的路徑,在「目標資料庫路徑」輸入:muma.asp,提示恢復資料庫成功;最後開啟瀏覽器,輸入剛才恢復資料庫的asp路徑,木馬就能執行了。

(4)新增上傳型別的漏洞

如今大多數論壇後台中都允許新增上傳型別,這也存在上傳漏洞的風險。攻擊者如果獲取後台管理員賬號密碼,然後進入後台新增上傳型別,在上傳頁面中就能直接上傳木馬。例如bbsxp後台中允許新增asa、asp型別,通過新增操作後,就可以上傳這兩類檔案了;ewebeditor後台也能新增asa型別,新增完畢即可直接上傳asa字尾的木馬;而leadbbs3.14後台也允許在上傳型別中增加asp型別,不過新增時asp後面必須有個空格,然後在前台即可上傳asp木馬(在木馬副檔名.asp後面也要加個空格)。

(1)使用上圖的賬號進行登入(密碼為360college)

(2)雙擊桌面快捷方式phpstudy啟動服務

web服務成功啟動後的介面如下圖所示

(2)設定訓練級別為low

(1)輸入解壓密碼360college釋放解壓webshell(php)

右鍵開啟,檢視webshell的連線密碼

(2)找到dvwa**的上傳路徑,上傳webshell

如果php檔案成功上傳,其目標路徑如下圖所示

(1)輸入如圖所示的url位址

http://目標ip:8085/hackable/uploads/dama.php

(2)連線webshell成功後的介面如下

(3)可以選擇左側的shell功能進行遠端資源獲取或控制

此次實驗主要利用了dvwa**由於對上傳檔案控制的不嚴格,導致攻擊者上傳了惡意的webshell從而被遠端控制。

上傳漏洞最終形成的原因主要有以下兩點:

(1)目錄過濾不嚴格,攻擊者可能建立畸形目錄;

(2)檔案未重新命名,攻擊者可能利用web容器解析漏洞。

如果不能刪除上傳頁面,為了防範入侵,建議在上傳程式中新增安全**,禁止上傳asp\asa\js\exe\com等類檔案,這需要管理者能看懂asp程式。針對00上傳的漏洞,最安全的防範辦法就是刪除上傳頁面。

針對木馬上傳漏洞,刪除後台管理中的恢復/備份資料庫功能。針對新增上傳型別的漏洞,可刪除後台管理中的新增上傳型別的功能。

檔案上傳漏洞的利用方式多種多樣,但是要想遏制住它也很容易。漏洞利用的條件通常都比較苛刻,只要堵住關鍵點,就能夠解決問題。

防範檔案上傳漏洞可以從阻止非法檔案上傳、阻止非法檔案執行兩處著手。阻止非法檔案上傳可採取副檔名白名單、檔案頭判斷;阻止非法檔案執行可採取儲存目錄與web應用分離、儲存目錄無執行許可權、檔案重新命名和壓縮等方法。

web安全 檔案上傳漏洞

檔案上傳漏洞 所謂的檔案上傳漏洞是指使用者上傳了乙個可執行指令碼,並通過指令碼檔案獲得執行伺服器端命令 的能力。檔案上傳本身是沒有問題的,它只是一種正常的業務需求,問題出在檔案上傳後伺服器怎麼處理 解釋檔案。檔案上傳後導致常見的安全問題一般包括 1,上傳檔案是web指令碼語言,伺服器的web容器解釋...

web安全 檔案上傳漏洞

檔案上傳漏洞 所謂的檔案上傳漏洞是指使用者上傳了乙個可執行指令碼,並通過指令碼檔案獲得執行伺服器端命令 的能力。檔案上傳本身是沒有問題的,它只是一種正常的業務需求,問題出在檔案上傳後伺服器怎麼處理 解釋檔案。檔案上傳後導致常見的安全問題一般包括 1 上傳檔案是web指令碼語言,伺服器的web容器解釋...

Web安全之檔案上傳漏洞

系統管理員都有過系統被上傳後門 木馬或者是網頁被人篡改的經歷,這類攻擊大部分是通過檔案上傳來是實現的。檔案上傳漏洞是指網路攻擊者上傳了乙個可執行檔案到伺服器並執行。這裡上傳的檔案可以是木馬 病毒 惡意指令碼或者webshell等。這種攻擊方式是最為直接和有效的,部分檔案上傳漏洞的利用技術門檻非常的低...