国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【文件上傳漏洞-01】文件上傳漏洞及其防御

這篇具有很好參考價(jià)值的文章主要介紹了【文件上傳漏洞-01】文件上傳漏洞及其防御。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

文件上傳

文件上傳,顧名思義就是上傳文件的功能行為,之所以會(huì)發(fā)展成危害性嚴(yán)重的漏洞,是因?yàn)槌绦驔]有對(duì)訪客提交的數(shù)據(jù)進(jìn)行檢驗(yàn)或者過濾不嚴(yán),可以直接提交修改過的數(shù)據(jù)繞過擴(kuò)展名的檢驗(yàn)。文件上傳漏洞是漏洞中最為簡單的利用形式,一般只要能上傳獲取地址,導(dǎo)致可執(zhí)行文件被解析,就可以獲取系統(tǒng)webshell。

上傳文件與提交數(shù)據(jù)的區(qū)別

  • 上傳文件:往往是將文件向服務(wù)器某目錄中寫入

  • 提交數(shù)據(jù):像注冊用戶或留言等,往往是像數(shù)據(jù)庫中寫入

漏洞概述

文件上傳是Web應(yīng)用必備功能之一,比如上傳頭像顯示個(gè)性化、上傳附件共享文件、上傳腳本更新網(wǎng)站等。如果服務(wù)器配置不當(dāng)或者沒有對(duì)上傳的文件后綴類型進(jìn)行足夠的過濾,Web用戶就可以上傳任意文件,包括惡意腳本文件、exe程序等,這就造成了文件上傳漏洞。

文件上傳漏洞產(chǎn)生原因除了未對(duì)文件后綴進(jìn)行嚴(yán)格的過濾外,還有一部分是攻擊者通過Web服務(wù)器的解析漏洞來突破Web應(yīng)用程序的防護(hù),如Apache、IIS等解析漏洞

漏洞原理

網(wǎng)站W(wǎng)eb應(yīng)用一般都有文件上傳功能,如文檔、圖片、頭像、視頻上傳、當(dāng)上傳功能的實(shí)現(xiàn)代碼沒有嚴(yán)格校驗(yàn)上傳文件的后綴名和文件類型時(shí),就可以上傳任意文件,甚至可執(zhí)行文件后門。

漏洞成因

  1. 服務(wù)器配置不當(dāng)會(huì)導(dǎo)致任意文件上傳;

  1. web應(yīng)用開放了文件上傳功能,并且對(duì)上傳的文件沒有進(jìn)行足夠的限制

  1. 程序開發(fā)部署時(shí)候,沒有考慮到系統(tǒng)特征、驗(yàn)證和過濾不嚴(yán)格而導(dǎo)致限制被繞過。

漏洞利用條件

一定的條件

  1. web用戶可訪問。web服務(wù)器要開啟文件上傳功能,并且上傳API接口對(duì)外"開放";

  1. web用戶對(duì)目標(biāo)目錄具有可寫權(quán)限甚至具有執(zhí)行權(quán)限,一般情況下,web目錄都有執(zhí)行權(quán)限;

  1. 要利用文件上傳漏洞,就是上傳的文件可以執(zhí)行,也就是說web服務(wù)器可以解析上傳的腳本,無論腳本以什么形式存在?文章來源地址http://www.zghlxwxcb.cn/news/detail-486240.html

到了這里,關(guān)于【文件上傳漏洞-01】文件上傳漏洞及其防御的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 文件上傳漏洞(1), 文件上傳繞過原理

    一, 前端校驗(yàn)上傳文件 添加 Javascript 代碼,然后在 form 表單中 添加 onsubmit=\\\"returb checkFile()\\\" 繞過前端: 1. 在瀏覽器設(shè)置中禁用js 通常不建議使用這種方式, 因?yàn)榍岸薺s中可能存在很多其他js的功能, 例如ajax請求. 2. 用burpsuite等工具修改請求. 因?yàn)榍岸薺s對(duì)文件類型做了限制, 那么將

    2024年02月08日
    瀏覽(18)
  • 24、文件上傳漏洞——Apache文件解析漏洞

    24、文件上傳漏洞——Apache文件解析漏洞

    ??Apache文件解析漏洞與用戶配置有密切關(guān)系。嚴(yán)格來說,屬于用戶配置問題,這里使用ubantu的docker來復(fù)現(xiàn)漏洞: CGI:共同網(wǎng)關(guān)接口,是HTTP服務(wù)器與機(jī)器上其他程序進(jìn)行通信的一個(gè)接口,讓web服務(wù)器必要時(shí)啟動(dòng)額外的程序處理動(dòng)態(tài)內(nèi)容。 FastCGI:CGI解釋器的更快實(shí)現(xiàn),可以提

    2024年02月04日
    瀏覽(18)
  • 墨者——內(nèi)部文件上傳系統(tǒng)漏洞分析溯源 內(nèi)部文件上傳系統(tǒng)漏洞分析溯源

    墨者——內(nèi)部文件上傳系統(tǒng)漏洞分析溯源 內(nèi)部文件上傳系統(tǒng)漏洞分析溯源

    1.選擇合適的文件上傳 2.可以看到為 *.asp 文件 3.可以推測出此站點(diǎn)為 IIS 4.上傳 shell.asp 試試 5.上傳報(bào)錯(cuò),將其改名為 shell.asp.txt 上傳,發(fā)現(xiàn)上傳成功 6.有個(gè)問題就是服務(wù)器將我們所上傳的文件進(jìn)行了重命名,故我們應(yīng)該想辦法截?cái)?7.經(jīng)過測試發(fā)現(xiàn)不行,那么查看一下操作系統(tǒng)

    2024年02月06日
    瀏覽(22)
  • 【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場闖關(guān),讓你更深入了解文件上傳漏洞以及繞過方式方法,思路技巧

    【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場闖關(guān),讓你更深入了解文件上傳漏洞以及繞過方式方法,思路技巧

    ? 首先分享一個(gè)自己做的很不錯(cuò)的網(wǎng)路安全筆記,內(nèi)容詳細(xì)介紹了許多知識(shí) 超詳細(xì)的網(wǎng)絡(luò)安全筆記 分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點(diǎn)開以下鏈接獲取: 超詳細(xì)的網(wǎng)絡(luò)安全筆記?編輯https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    瀏覽(29)
  • github上傳文件及其問題解決

    github上傳文件及其問題解決

    首先在github上create a new repository,填寫repository name,根據(jù)需求選擇public、private,勾選 Add a README file,最后確認(rèn) 在本地文件夾里創(chuàng)建一個(gè)新的文件夾,進(jìn)入這個(gè)新文件,再輸入 git init 找到自己的repository,復(fù)制自己的repository 輸入 把要上傳的文件移入這個(gè) git clone 的文件夾里,

    2024年02月15日
    瀏覽(19)
  • 【文件上傳漏洞-04】文件上傳路徑截?cái)喟袌鰧?shí)戰(zhàn)

    【文件上傳漏洞-04】文件上傳路徑截?cái)喟袌鰧?shí)戰(zhàn)

    在ASCII碼中,00代表的是空(Null)字符,在URL中表現(xiàn)為%00。在文件截?cái)喙糁?,就是采用空字符來誤導(dǎo)服務(wù)器截?cái)嘧址?,以達(dá)到繞過攻擊的目的。00截?cái)鄷?huì)導(dǎo)致文件上傳路徑截?cái)?原理: 服務(wù)器后臺(tái)采用的是move_uploaded_file()函數(shù)將上傳的文件移動(dòng)到新位置也就是文件另存,函數(shù)在

    2024年02月12日
    瀏覽(19)
  • 文件上傳漏洞(webshell)和文件包含漏洞

    文件上傳漏洞(webshell)和文件包含漏洞

    1、判斷文件后綴,為圖片的話才讓上傳成功。 2、解析文件內(nèi)容(文件幻數(shù))判斷文件頭和文件尾部是否一致 幻數(shù) 常見的 3、隱藏按鈕(帶上code唯一值) 4、二次渲染(類似拿著你的圖片,我再拿手機(jī)在你的圖片上拍上一張),刪除緩存圖片 5、文件重命名,避免從客戶端拿

    2024年02月13日
    瀏覽(19)
  • 文件上傳漏洞(2), 文件上傳實(shí)戰(zhàn)繞過思路, 基礎(chǔ)篇

    準(zhǔn)備一句話木馬文件 mm.php 一, 前端繞過 p1 瀏覽器禁用js 先把 mm.php 后綴名修改為 mm.jpg , 點(diǎn)擊提交后, 用 burp 截取請求, 將數(shù)據(jù)包中的文件名修改回 mm.php 再提交. 二, 類型MIME繞過 p2 使用 burp 修改 Content-Type: image/jpeg 三, 黑名單繞過 p3 后端禁止上傳.asp|.aspx|.php|.jsp后綴文件. apac

    2024年02月08日
    瀏覽(59)
  • 上傳漏洞(一句話木馬、中國菜刀使用、DVWA文件上傳漏洞利用)

    上傳漏洞(一句話木馬、中國菜刀使用、DVWA文件上傳漏洞利用)

    ? ?可抓包后修改擴(kuò)展名為圖片格式,再上傳可繞過驗(yàn)證。如: ? 可以修改php文件后綴為其他,再上傳。如test.php.xxx ?可對(duì)圖片文件添加一句話木馬,再修改為.php上傳,會(huì)解析為圖片上傳此文件。 ? ?客戶端驗(yàn)證繞過的方法有: ?例: ? 1)木馬分為大馬、小馬和一句話木馬:

    2024年02月11日
    瀏覽(18)
  • 文件上傳漏洞之漏洞的危害和修復(fù)方案

    文件上傳漏洞之漏洞的危害和修復(fù)方案

    文件上傳漏洞是指由于程序員未對(duì)上傳的文件進(jìn)行嚴(yán)格的驗(yàn)證與過濾,而導(dǎo)致的用戶可以越過其本身權(quán)限向服務(wù)器上傳可執(zhí)行的動(dòng)態(tài)腳本文件。 非法用戶可以上傳惡意文件(webshell)控制網(wǎng)站、服務(wù)器,上傳webshell后門方便查看服務(wù)器信息、查看目錄、執(zhí)行系統(tǒng)命令。 客戶端?

    2024年02月13日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包