国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【W(wǎng)eb安全】文件上傳漏洞

這篇具有很好參考價(jià)值的文章主要介紹了【W(wǎng)eb安全】文件上傳漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

1. 文件上傳漏洞概述

1.1 FCKEditor文件上傳漏洞

1.2 繞過(guò)文件上傳檢查功能

2. 功能還是漏洞

2.1 Apache文件解析

2.2 IIS文件解析

2.3 PHP CGI路徑解析

2.4 利用上傳文件釣魚

?3. 設(shè)計(jì)安全的文件上傳功能


1. 文件上傳漏洞概述

文件上傳漏洞是指用戶上傳了一個(gè)可執(zhí)行的腳本文件,并通過(guò)此腳本文件獲得了執(zhí)行服務(wù)端命令的能力。

應(yīng)用:例如上傳一張圖片、分享一段視頻、論壇發(fā)帖時(shí)附帶附件、發(fā)郵件時(shí)附帶附件……

文件上傳后導(dǎo)致的安全問(wèn)題一般有:

  • 上傳文件是Web腳本語(yǔ)言,服務(wù)器的Web容器解釋并執(zhí)行了用戶上傳的腳本,導(dǎo)致代碼執(zhí)行
  • 上傳文件時(shí)Flash的策略文件crossdomain.xml,黑客用以控制Flash在該域下的行為
  • 上傳文件時(shí)病毒、木馬文件,黑客誘騙用戶下載執(zhí)行
  • 上傳文件是釣魚圖片或?yàn)榘四_本的圖片,在某些版本的瀏覽器中會(huì)被作為腳本執(zhí)行,被用于釣魚和欺詐
  • 將上傳文件作為一個(gè)入口,溢出服務(wù)器的后臺(tái)處理程序,如圖片解析模塊
  • 上傳一個(gè)合法的文本文件,其內(nèi)容包含PHP腳本,再通過(guò)本地文件包含漏洞執(zhí)行該腳本
  • ……

要實(shí)現(xiàn)webshell,要滿足以下幾個(gè)條件:

  1. 上傳的文件能被Web容器解釋執(zhí)行,文件上傳后的目錄是Web容器所覆蓋到的路徑
  2. 用戶能從Web上訪問(wèn)這個(gè)文件
  3. 文件不會(huì)被安全檢查、格式化、圖片壓縮等功能改變內(nèi)容而導(dǎo)致攻擊不成功

1.1 FCKEditor文件上傳漏洞

FCKEditor是一款非常流行的富文本編輯器,其上傳文件的功能能將用戶上傳的文件保存在/UserFiles/all/目錄下

在有漏洞的版本中,通過(guò)黑名單來(lái)確認(rèn)文件的安全性

【W(wǎng)eb安全】文件上傳漏洞

以上述黑名單為例,當(dāng)我們上傳后綴為php2、php4、inc、pwml、asa、cer等文件時(shí)就能繞過(guò)

1.2 繞過(guò)文件上傳檢查功能

  • %00截?cái)?/li>

在?C、PHP等語(yǔ)言的常用字符串處理函數(shù)中,0x00被認(rèn)為是終止符,因此在文件名后添加一個(gè)%00字節(jié),可以截?cái)嗄承┖瘮?shù)對(duì)文件名的判斷

例如只允許上傳JPG圖片,可以構(gòu)造文件名xxx.php[\0].JPG,其中[\0]為十六進(jìn)制的0x00字符,.JPG繞過(guò)了應(yīng)用的上傳文件類型判斷,但對(duì)于服務(wù)器端來(lái)說(shuō),此文件因?yàn)?x00字符截?cái)?,?huì)變成xxx.php

  • 偽造文件頭

有的應(yīng)用會(huì)通過(guò)文件頭驗(yàn)證文件類型

【W(wǎng)eb安全】文件上傳漏洞

?常見(jiàn)的攻擊技巧是偽造一個(gè)合法的文件頭,將真實(shí)的PHP等腳本代碼附在文件頭之后

【W(wǎng)eb安全】文件上傳漏洞

但仍需要通過(guò)PHP來(lái)解釋此圖片文件才行,若上傳的文件后綴是JPG,則Web Server可能會(huì)將此文件當(dāng)作靜態(tài)文件解析,不會(huì)調(diào)用PHP解釋器,也就無(wú)法進(jìn)行攻擊?

2. 功能還是漏洞

2.1 Apache文件解析

Apache對(duì)于文件名的解析是從后往前解析的,直至遇見(jiàn)一個(gè)Apache認(rèn)識(shí)的文件類型為止

例如:

phpshell.php.rar.rar.rar.rar.rar

Apache不認(rèn)識(shí).rar文件類型,會(huì)一直遍歷到.php,認(rèn)為這是一個(gè)PHP類型的文件

黑客就可以利用該特性繞過(guò)對(duì)后綴名的限制,實(shí)現(xiàn)php腳本的執(zhí)行

(在Apache的mime.types文件中定義了它所認(rèn)識(shí)的文件)

2.2 IIS文件解析

  • 分號(hào)“;”是截?cái)嘧址?/li>

當(dāng)文件名為abc.asp;xx.jpg時(shí),IIS 6 會(huì)將此文件解析為abc.asp,從而導(dǎo)致腳本被執(zhí)行

  • 曾經(jīng)出現(xiàn)過(guò)因處理文件夾擴(kuò)展名出錯(cuò),導(dǎo)致將/*.asp/目錄下的所有文件都作為ASP文件進(jìn)行解析
  • PUT方法允許用戶上傳文件到指定目錄下,結(jié)合MOVE方法可以將原本只允許上傳文本文件改寫為腳本文件,從而執(zhí)行webshell

2.3 PHP CGI路徑解析

Nginx作為代理把請(qǐng)求轉(zhuǎn)發(fā)給fastcgi Server,PHP在后端處理。(使用Nginx作為Web Server時(shí),一般使用fastcgi的方式調(diào)用腳本解釋器。)

當(dāng)訪問(wèn)

http://www.xxx.com/path/test.jpg/notexist.php

時(shí),會(huì)將test.jpg當(dāng)作PHP解析。notexist.php是不存在的文件。

【W(wǎng)eb安全】文件上傳漏洞

如果在任何配置為?fastcgi的PHP應(yīng)用里上傳文件,其內(nèi)容是PHP文件,則將導(dǎo)致代碼執(zhí)行。

原因:

PHP的配置文件中 cgi.fix_pathinfo=1默認(rèn)開(kāi)啟

在上面的例子中,PATH_INFO=notexist.php,因?yàn)閚otexist.php不存在,會(huì)往前遞歸查詢路徑確認(rèn)文件的合法性。此時(shí)SCRIPT_FILENAME檢查文件是否存在,其值為/path/test.jpg,而此時(shí)PATH_INFO還是notexist.php,在最終執(zhí)行時(shí),test.jpg會(huì)被當(dāng)作PHP解析。

2.4 利用上傳文件釣魚

利用文件上傳功能,釣魚者可以先將包含了HTML的文件(例如一張圖片)上傳到目標(biāo)網(wǎng)站,然后通過(guò)傳播這個(gè)文件的URL進(jìn)行釣魚,該URL中不會(huì)出現(xiàn)釣魚地址。

【W(wǎng)eb安全】文件上傳漏洞

【W(wǎng)eb安全】文件上傳漏洞?png是偽造的文件頭繞過(guò)上傳時(shí)的文件類型檢查,后面的腳本控制瀏覽器跳向指定的釣魚網(wǎng)站,騙子在傳播釣魚網(wǎng)站時(shí),只需要傳播合法圖片的URL

?【W(wǎng)eb安全】文件上傳漏洞文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-483208.html

?3. 設(shè)計(jì)安全的文件上傳功能

  • 文件上傳的目錄設(shè)置為不可執(zhí)行
  • 判斷文件類型時(shí)可以結(jié)合MIME Type、后綴檢查等方式,使用白名單
  • 對(duì)于圖片的處理使用壓縮函數(shù)或resize函數(shù),在處理圖片的同時(shí)破壞其中可能包含的HTML代碼
  • 使用隨機(jī)數(shù)改寫文件名和文件路徑
  • 單獨(dú)設(shè)置文件服務(wù)器的域名

到了這里,關(guān)于【W(wǎng)eb安全】文件上傳漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 23 WEB漏洞-文件上傳之解析漏洞編輯器安全

    各個(gè)WEB編輯器安全講解 https://navisec.it/編輯器漏洞手冊(cè)/ 各個(gè)CMS文件上傳簡(jiǎn)要講解 wordpress,phpcms, 參考共享的中間件漏洞PDF IIS6/7簡(jiǎn)要說(shuō)明-本地搭建 Apache配置安全–vulhub Apache解析漏洞-低版本 利用場(chǎng)景: 如果對(duì)方中間件apache屬于低版本,我們可以利用文件上傳,上傳一個(gè)不識(shí)

    2024年02月11日
    瀏覽(31)
  • 《WEB安全漏洞30講》(第5講)任意文件上傳漏洞

    《WEB安全漏洞30講》(第5講)任意文件上傳漏洞

    文件上傳漏洞,指攻擊者利用程序缺陷繞過(guò)系統(tǒng)對(duì)文件的驗(yàn)證與處理策略將惡意程序上傳到服務(wù)器并獲得執(zhí)行服務(wù)器端命令的能力。 這個(gè)漏洞其實(shí)非常簡(jiǎn)單,就是攻擊者給服務(wù)器上傳了惡意的木馬程序,然后利用此木馬程序執(zhí)行操作系統(tǒng)命令,從而獲得服務(wù)器權(quán)限,造成嚴(yán)重

    2024年02月12日
    瀏覽(23)
  • 049-WEB攻防-文件上傳&存儲(chǔ)安全&OSS對(duì)象&分站&解析安全&解碼還原&目錄執(zhí)行

    049-WEB攻防-文件上傳&存儲(chǔ)安全&OSS對(duì)象&分站&解析安全&解碼還原&目錄執(zhí)行

    1、文件上傳-安全解析方案-目錄權(quán)限解碼還原 2、文件上傳-安全存儲(chǔ)方案-分站存儲(chǔ)OSS對(duì)象 演示案例: ?文件-解析方案-執(zhí)行權(quán)限解碼還原 ?文件-存儲(chǔ)方案-分站存儲(chǔ)OSS對(duì)象 ?實(shí)例-解析存儲(chǔ)-傳輸分站OSS存儲(chǔ) 將源碼復(fù)制到對(duì)應(yīng)目錄下,并創(chuàng)建image.wusuowei.com文件夾,存儲(chǔ)源碼

    2024年04月12日
    瀏覽(24)
  • 小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    # 知識(shí)點(diǎn): 1 、中間件安全問(wèn)題 2 、中間件文件上傳解析 3 、 Web 應(yīng)用編輯器上傳 編輯器也就是第三方插件,一般都是文件上傳漏洞 # 詳細(xì)點(diǎn): 1 、檢測(cè)層面:前端,后端等 2 、檢測(cè)內(nèi)容:文件頭,完整性,二次渲染等 3 、檢測(cè)后綴:黑名單,白名單, MIME 檢測(cè)等 4 、繞過(guò)技

    2024年03月16日
    瀏覽(32)
  • 24 WEB漏洞-文件上傳之WAF繞過(guò)及安全修復(fù)

    24 WEB漏洞-文件上傳之WAF繞過(guò)及安全修復(fù)

    safedog BT(寶塔) XXX云盾 寶塔過(guò)濾的比安全狗厲害一些,在真實(shí)情況下現(xiàn)在很多網(wǎng)站都是用寶塔 Content-Disposition: 表單數(shù)據(jù),一般可更改 name:表單參數(shù)值,不能更改,改完之后,數(shù)據(jù)包是有問(wèn)題的,跟前端的表單值會(huì)對(duì)不上,這樣后端會(huì)無(wú)法判斷你上傳的地方,如果要更改,那

    2024年02月10日
    瀏覽(21)
  • 33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    33、WEB攻防——通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    IIS爆過(guò)漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后綴名,但是會(huì)被解析為asp文件; 目錄名:x.asp/x.jpg, 文件目錄名含有.asp后綴,x.jpg也會(huì)被解析為asp文件。 觸發(fā)條件: IIS6.0這個(gè)中間件; 上傳文件能不

    2024年01月24日
    瀏覽(31)
  • 一級(jí)必殺,防不勝防的漏洞,WEB安全基礎(chǔ)入門—文件上傳漏洞

    一級(jí)必殺,防不勝防的漏洞,WEB安全基礎(chǔ)入門—文件上傳漏洞

    歡迎關(guān)注訂閱專欄! WEB安全系列包括如下三個(gè)專欄: 《WEB安全基礎(chǔ)-服務(wù)器端漏洞》 《WEB安全基礎(chǔ)-客戶端漏洞》 《WEB安全高級(jí)-綜合利用》 知識(shí)點(diǎn)全面細(xì)致,邏輯清晰、結(jié)合實(shí)戰(zhàn),并配有大量練習(xí)靶場(chǎng),讓你讀一篇、練一篇,掌握一篇,在學(xué)習(xí)路上事半功倍,少走彎路! 歡

    2024年01月18日
    瀏覽(18)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全

    先自我介紹一下,小編浙江大學(xué)畢業(yè),去過(guò)華為、字節(jié)跳動(dòng)等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長(zhǎng),但自己不成體系的自學(xué)效果低效又漫長(zhǎng),而且極易碰到天花板技術(shù)停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》

    2024年04月24日
    瀏覽(49)
  • day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    day33WEB 攻防-通用漏洞&;文件上傳&;中間件解析漏洞&;編輯器安全(1)

    2、解析漏洞-nginx.conf 配置不當(dāng) 二,Web 應(yīng)用編輯器-Ueditor 文件上傳安全 三,實(shí)例 CMS平臺(tái)-中間件解析編輯器引用 配套資源下載(百度網(wǎng)盤): 鏈接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4? 提取碼:jgg4 本章節(jié)知識(shí)點(diǎn): 1 、中間件安全問(wèn)題 2 、中間件文件上傳解析 3 、

    2024年04月15日
    瀏覽(28)
  • web安全-文件上傳漏洞-圖片馬制作-相關(guān)php函數(shù)講解-upload靶場(chǎng)通關(guān)詳細(xì)教學(xué)(3)

    web安全-文件上傳漏洞-圖片馬制作-相關(guān)php函數(shù)講解-upload靶場(chǎng)通關(guān)詳細(xì)教學(xué)(3)

    制作圖片馬有兩種方法,一種是文本方式打開(kāi),末尾粘貼一句話木馬,令一種是使用命令進(jìn)行合成。 方法1 首先準(zhǔn)備好一個(gè)圖片(這里是1.png)。 將一個(gè)圖片以文本格式打開(kāi)(這里用的Notepad++,以記事本方式打開(kāi)修改也能連接成功,不過(guò)修改后圖片無(wú)法正常顯示了)。 后面粘

    2024年02月06日
    瀏覽(20)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包