文件上傳
文件上傳,顧名思義就是上傳文件的功能行為,之所以會(huì)發(fā)展成危害性嚴(yán)重的漏洞,是因?yàn)槌绦驔]有對(duì)訪客提交的數(shù)據(jù)進(jìn)行檢驗(yàn)或者過濾不嚴(yán),可以直接提交修改過的數(shù)據(jù)繞過擴(kuò)展名的檢驗(yàn)。文件上傳漏洞是漏洞中最為簡單的利用形式,一般只要能上傳獲取地址,導(dǎo)致可執(zhí)行文件被解析,就可以獲取系統(tǒng)webshell。
上傳文件與提交數(shù)據(jù)的區(qū)別:
上傳文件:往往是將文件向服務(wù)器某目錄中寫入
提交數(shù)據(jù):像注冊用戶或留言等,往往是像數(shù)據(jù)庫中寫入
漏洞概述
文件上傳是Web應(yīng)用必備功能之一,比如上傳頭像顯示個(gè)性化、上傳附件共享文件、上傳腳本更新網(wǎng)站等。如果服務(wù)器配置不當(dāng)或者沒有對(duì)上傳的文件后綴類型進(jìn)行足夠的過濾,Web用戶就可以上傳任意文件,包括惡意腳本文件、exe程序等,這就造成了文件上傳漏洞。
文件上傳漏洞產(chǎn)生原因除了未對(duì)文件后綴進(jìn)行嚴(yán)格的過濾外,還有一部分是攻擊者通過Web服務(wù)器的解析漏洞來突破Web應(yīng)用程序的防護(hù),如Apache、IIS等解析漏洞
漏洞原理
網(wǎng)站W(wǎng)eb應(yīng)用一般都有文件上傳功能,如文檔、圖片、頭像、視頻上傳、當(dāng)上傳功能的實(shí)現(xiàn)代碼沒有嚴(yán)格校驗(yàn)上傳文件的后綴名和文件類型時(shí),就可以上傳任意文件,甚至可執(zhí)行文件后門。
漏洞成因
服務(wù)器配置不當(dāng)會(huì)導(dǎo)致任意文件上傳;
web應(yīng)用開放了文件上傳功能,并且對(duì)上傳的文件沒有進(jìn)行足夠的限制;
程序開發(fā)部署時(shí)候,沒有考慮到系統(tǒng)特征、驗(yàn)證和過濾不嚴(yán)格而導(dǎo)致限制被繞過。
漏洞利用條件
一定的條件:
web用戶可訪問。web服務(wù)器要開啟文件上傳功能,并且上傳API接口對(duì)外"開放";
web用戶對(duì)目標(biāo)目錄具有可寫權(quán)限甚至具有執(zhí)行權(quán)限,一般情況下,web目錄都有執(zhí)行權(quán)限;文章來源:http://www.zghlxwxcb.cn/news/detail-486240.html
要利用文件上傳漏洞,就是上傳的文件可以執(zhí)行,也就是說web服務(wù)器可以解析上傳的腳本,無論腳本以什么形式存在?文章來源地址http://www.zghlxwxcb.cn/news/detail-486240.html
到了這里,關(guān)于【文件上傳漏洞-01】文件上傳漏洞及其防御的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!