所看書籍《web安全攻防 滲透測試實戰指南》
小白隨便寫寫,歡迎大佬斧正。(鞠躬!)
① js驗證繞過
前端對上傳的檔案進行字尾檢測,
a 把檢測機制——js驗證刪掉 b 修改字尾,通過前段js驗證後再抓包修改字尾
應對:不能只依靠js驗證,將其作為第一道關卡,減輕後續檢測壓力就行。
② 檔案字尾繞過 (apache 版本漏洞)
apache 有些版本對於http的乙個配置當中,內建的有 一些**可以解析 php 和phtml
只要上傳檔案時,構造檔名如 ***.php/phtml.***x 就可以繞過,apache的解析順序是從右至坐的,***x,然後***x沒能解析出來,就繼續向左解析。
應對:使用白名單,充分了解apache版本功能。
③ 檔案型別繞過
此類對於檔案型別的判別**於,content-type 而content-type處於客戶端上,那麼只要自由更改就可以輕繞過。
應對: 不用content-type,更換驗證檔案型別的方式
④ 檔案截斷繞過
magic_quotes_gpc函式在php中的作用是判斷解析使用者提示的資料,如包括有:post、get、cookie過來的資料增加轉義字元「\」,以確保這些資料不會引起程式,特別是資料庫語句因為特殊字元引起的汙染而出現致命的錯誤
在php版本低於5.3.4是 magic_quotes_gpc處於off狀態 可以成功截斷。
構造 ***.php%00.jpg jgp用來繞過檢測,當檔案傳入伺服器當中後,%00自動截斷,就有了php。
應對:在php中 ,$files 獲得檔名的時候,就已經截斷了,所以可以由此規避。
⑤ 競爭條件攻擊
一些個**對於上傳的檔案沒有要求,上傳後才進行檢測的。這時上傳乙個shell.php,令其功能是再寫乙個shell.php
利用檢測完,跟刪除的時間差可以產生乙個shell.php,
應對: 放棄這種檔案上傳方式。
檔案上傳漏洞
php語言 form表單 tmp臨時目錄 file 判斷檔案資訊 臨時檔案放入想要放的位置 移動臨時檔案 1.伺服器配置不當 2.開源編輯器上傳漏洞 3.本地檔案上傳限制被繞過 4.過濾不嚴或被繞過 5.檔案解析漏洞導致檔案執行 6.檔案上傳路徑 1.前段解析指令碼語言 2.允許上傳指令碼檔案 3....
檔案上傳漏洞
什麼是檔案上傳 一些web應用程式中允許上傳,文字或者其他資源到指定的位置,檔案上傳漏洞就是利用這些可以上傳的地方將惡意 植入到伺服器中,再通過url去訪問以執行 webshell 以web 方式進行通訊的命令直譯器,也叫 後門。本質上講,webshell 就是乙個能夠執行指令碼命令的檔案,其形式可...
檔案上傳漏洞
檔案上傳漏洞的概述 上傳漏洞的危害 檔案上傳漏洞的利用 檔案上傳漏洞的防禦 1 背景 什麼是檔案上傳 為什麼會有檔案上傳 在 運營過程中,不可避免地要對 的某些頁面或者內容進行更新,這個時候需要使用到 的檔案上傳功能。如果不對被上傳的檔案進行限制或者限制被繞過,該功能便有可能會被利用上傳可執行檔案 ...