0x03 如何防禦檔案上傳漏洞
對於常見的web應用系統都有檔案上傳的需求,比如第一次進行四六級考試報名需要註冊賬號時,會讓我們上傳自己的大頭照。當編寫該web應用程式的開發者在實現檔案上傳功能時,如果沒有做一些安全措施與限制,那麼惡意使用者就可能上傳一些指令碼(木馬),利用木馬可以就可以進一步控制對方的計算機從而進行非法利用。我們就說這樣的web應用程式就存在檔案上傳漏洞。
**審計
直接上傳shell.php<?phpif (
這段**實現了乙個簡單的檔案上傳功能,顯然沒有做任何的安全措施,存在任意檔案上傳漏洞,可以直接上傳乙個木馬檔案。由於該web應用是isset
($_post
['upload'])
)else
}?>
php
開發的,所以應該寫乙個php
的木馬檔案。
shell.php
<?php @eval
($_post
['badlulner'])
?>
要利用這個木馬,我們需要知道這個木馬的路徑,當然測試環境直接給出了木馬路徑。
知道了木馬的路徑,就可以使用木馬利用工具蟻劍
連線這個木馬。
連線成功
**審計
繞過思路:<?phpif (
相比low等級,medium等級加了乙個判斷isset
($_post
['upload'])
)else
}else
}?>
if((
$uploaded_type
=="image/jpeg")&&
($uploaded_size
<
100000))
// 1. 上傳的檔案的mime型別必須是image/jpeg
// 2.上傳檔案的大小不能超過100000kb
1.抓請求包修改content-type為:image/jpeg
2.上傳馬
由於上傳的檔案只能是jpg型別的,一般情況下,jpg是當作jpg解析和php無關,因此指令碼也就無法利用。<?phpif (
分析:isset
($_post
['upload'])
)else
}else
}?>
)// 防禦措施為白名單
// 只允許上傳檔案字尾為jpg,jpeg,jpeg,jpg的
漏洞利用思路:
1.web應用程式存在檔案包含漏洞
2.php版本存在00%截斷
1.安裝web應用防火牆
2.設定白名單,和high等級類似。
3.設定上傳目錄php檔案的許可權為不可執行。
檔案上傳漏洞
php語言 form表單 tmp臨時目錄 file 判斷檔案資訊 臨時檔案放入想要放的位置 移動臨時檔案 1.伺服器配置不當 2.開源編輯器上傳漏洞 3.本地檔案上傳限制被繞過 4.過濾不嚴或被繞過 5.檔案解析漏洞導致檔案執行 6.檔案上傳路徑 1.前段解析指令碼語言 2.允許上傳指令碼檔案 3....
檔案上傳漏洞
什麼是檔案上傳 一些web應用程式中允許上傳,文字或者其他資源到指定的位置,檔案上傳漏洞就是利用這些可以上傳的地方將惡意 植入到伺服器中,再通過url去訪問以執行 webshell 以web 方式進行通訊的命令直譯器,也叫 後門。本質上講,webshell 就是乙個能夠執行指令碼命令的檔案,其形式可...
檔案上傳漏洞
檔案上傳漏洞的概述 上傳漏洞的危害 檔案上傳漏洞的利用 檔案上傳漏洞的防禦 1 背景 什麼是檔案上傳 為什麼會有檔案上傳 在 運營過程中,不可避免地要對 的某些頁面或者內容進行更新,這個時候需要使用到 的檔案上傳功能。如果不對被上傳的檔案進行限制或者限制被繞過,該功能便有可能會被利用上傳可執行檔案 ...