檔案上傳漏洞

2021-09-24 22:58:09 字數 1769 閱讀 3690

檔案上傳漏洞的概述

上傳漏洞的危害

檔案上傳漏洞的利用

檔案上傳漏洞的防禦

1、背景

什麼是檔案上傳

為什麼會有檔案上傳

在**運營過程中,不可避免地要對**的某些頁面或者內容進行更新,這個時候需要使用到**的檔案上傳功能。如果不對被上傳的檔案進行限制或者限制被繞過,該功能便有可能會被利用上傳可執行檔案、指令碼檔案到伺服器上,進而進一步導致伺服器淪陷。

什麼是檔案上傳漏洞2、危害

如果伺服器長久未更新,可以利用exp提權,導致伺服器淪陷

同伺服器的其他**淪陷

**存在檔案上傳漏洞

有上傳檔案的功能

且上傳到的目錄,能夠解析指令碼語言(否則,405)

能夠訪問到上傳的檔案就有可能存在檔案上傳漏洞。

導致檔案上傳漏洞的原因較多,主要包括以下幾類:

伺服器配置不當

當伺服器配置不當時,在不需要上傳頁面的情況下便可導致任意檔案上傳。(put協議)iis6.0

本地檔案上傳限制被繞過

只在客戶端瀏覽器上做了檔案限制而沒有在遠端的伺服器上做限制,只需要修改資料報就可以輕鬆繞過限制。

過濾不嚴格或被繞過

有一些**使用了黑名單過濾掉了一些關鍵的可執行指令碼檔案字尾。但黑名單不全或者被繞過,比如服務端過濾掉了字尾為 .php的檔案,但是沒有過濾掉.php3等其他可執行的指令碼檔案字尾,攻擊者就可以上傳其他的可執行的指令碼檔案字尾到伺服器上。禁止了php,asp,jsp,但是沒有禁止php3,asa,cer,cdx等等

常用的一些可執行的檔案指令碼字尾:

.php .php2 .php3 .php5 .phtml

.asp .aspx .ascx .ashx

.cer .asa .cdx

.jsp .jspx

.py過濾不嚴格或被繞過

• 某些情況下管理員錯誤的伺服器配置會導致.html、.xml等靜態頁面字尾的檔案也可被執行。

• 多檔案上傳時,有時伺服器只對第乙個上傳的檔案進行了檢查,這時通過上傳多個檔案並將惡意檔案摻雜進其中也可繞過伺服器的過濾。

檔案路徑截斷

在上傳的檔案中使用一些特殊的符號,使得檔案被上傳到伺服器中時路徑被截斷從而控制檔案路徑。常用的進行檔案路徑截斷的字元如下:

在可以控制檔案路徑的情況下,使用超長的檔案路徑也有可能會導致文

件路徑截斷。asdfasdfasdfasdfasdasdfasdf.jpg

檔案解析漏洞

當伺服器存在解析漏洞時,合法的檔名便可導致帶有惡意**的檔案被執行,詳情參見解析漏洞。iis,apache,nginx

開源編輯器上傳漏洞

很多開源的編輯器歷史都有不同的上傳漏洞,詳情可見:編輯器漏洞手冊。

3、檔案上傳漏洞的利用

利用

漏洞挖掘

目錄、檔案掃瞄發現 類似upload.php等檔案

目錄、檔案掃瞄 編輯器目錄如ewebeditor、fckeditor、kingeditor。

4、檔案上傳漏的防禦

檔案上傳漏洞

php語言 form表單 tmp臨時目錄 file 判斷檔案資訊 臨時檔案放入想要放的位置 移動臨時檔案 1.伺服器配置不當 2.開源編輯器上傳漏洞 3.本地檔案上傳限制被繞過 4.過濾不嚴或被繞過 5.檔案解析漏洞導致檔案執行 6.檔案上傳路徑 1.前段解析指令碼語言 2.允許上傳指令碼檔案 3....

檔案上傳漏洞

什麼是檔案上傳 一些web應用程式中允許上傳,文字或者其他資源到指定的位置,檔案上傳漏洞就是利用這些可以上傳的地方將惡意 植入到伺服器中,再通過url去訪問以執行 webshell 以web 方式進行通訊的命令直譯器,也叫 後門。本質上講,webshell 就是乙個能夠執行指令碼命令的檔案,其形式可...

檔案上傳漏洞

web安全攻防 學習筆記 靶場環境 安裝好後,在根目錄下建立 upload 資料夾 與關卡資料夾在同一級 用於存放上傳的檔案 1.1 使用 burpsuite 工具繞過 對於 js 前端驗證,直接刪除掉 js 之後就可以繞過 js 驗證。1.2 瀏覽器審計工具剔除 js 利用瀏覽器的審查工具剔除 j...