国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Web安全之文件上傳漏洞詳解

這篇具有很好參考價(jià)值的文章主要介紹了Web安全之文件上傳漏洞詳解。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

一、文件上傳漏洞定義

文件上傳漏洞是指用戶上傳了一個(gè)可執(zhí)行的腳本文件,并通過(guò)此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力。這種攻擊方式是最為直接和有效的,“文件上傳”本身沒(méi)有問(wèn)題,有問(wèn)題的是文件上傳后,服務(wù)器怎么處理、解釋文件。如果服務(wù)器的處理邏輯做的不夠安全,則會(huì)導(dǎo)致嚴(yán)重的后果。

二、上傳漏洞危害

1.上傳文件是Web腳本語(yǔ)言,服務(wù)器的Web容器解釋并執(zhí)行了用戶上傳的腳本,導(dǎo)致代碼執(zhí)行。

2.上傳文件是病毒或者木馬時(shí),主要用于誘騙用戶或者管理員下載執(zhí)行或者直接自動(dòng)運(yùn)行;

3.上傳文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在該域下的行為(其他通過(guò)類似方式控制策略文件的情況類似);

4.上傳文件是病毒、木馬文件,黑客用以誘騙用戶或者管理員下載執(zhí)行。

5.上傳文件是釣魚(yú)圖片或?yàn)榘四_本的圖片,在某些版本的瀏覽器中會(huì)被作為腳本執(zhí)行,被用于釣魚(yú)和欺詐。

??? 除此之外,還有一些不常見(jiàn)的利用方法,比如將上傳文件作為一個(gè)入口,溢出服務(wù)器的后臺(tái)處理程序,如圖片解析模塊;或者上傳一個(gè)合法的文本文件,其內(nèi)容包含了PHP腳本,再通過(guò)"本地文件包含漏洞(Local File Include)"執(zhí)行此腳本;等等。

三、上傳漏洞滿足條件

首先,上傳的文件能夠被Web容器解釋執(zhí)行。所以文件上傳后所在的目錄要是Web容器所覆蓋到的路徑。

其次,用戶能夠從Web上訪問(wèn)這個(gè)文件。如果文件上傳了,但用戶無(wú)法通過(guò)Web訪問(wèn),或者無(wú)法得到Web容器解釋這個(gè)腳本,那么也不能稱之為漏洞。

最后,用戶上傳的文件若被安全檢查、格式化、圖片壓縮等功能改變了內(nèi)容,則也可能導(dǎo)致攻擊不成功。

四、上傳漏洞產(chǎn)生的原因

一些web應(yīng)用程序中允許上傳圖片,文本或者其他資源到指定的位置,文件上傳漏洞就是利用這些可以上傳的地方將惡意代碼植入到服務(wù)器中,再通過(guò)url去訪問(wèn)以執(zhí)行代碼.

造成文件上傳漏洞的原因是:

1.服務(wù)器配置不當(dāng)

2.開(kāi)源編輯器上傳漏洞

3.本地文件上傳限制被繞過(guò)

4.過(guò)濾不嚴(yán)或被繞過(guò)

5.文件解析漏洞導(dǎo)致文件執(zhí)行

6.文件路徑截?cái)?/p>

五、上傳漏洞的原理

大部分的網(wǎng)站和應(yīng)用系統(tǒng)都有上傳功能,一些文件上傳功能實(shí)現(xiàn)代碼沒(méi)有嚴(yán)格限制用戶上傳的文件后綴以及文件類型,導(dǎo)致允許攻擊者向某個(gè)可通過(guò)Web訪問(wèn)的目錄上傳任意PHP文件,并能夠?qū)⑦@些文件傳遞給PHP解釋器,就可以在遠(yuǎn)程服務(wù)器上執(zhí)行任意PHP腳本。

當(dāng)系統(tǒng)存在文件上傳漏洞時(shí)攻擊者可以將病毒,木馬,WebShell,其他惡意腳本或者是包含了腳本的圖片上傳到服務(wù)器,這些文件將對(duì)攻擊者后續(xù)攻擊提供便利。根據(jù)具體漏洞的差異,此處上傳的腳本可以是正常后綴的PHP,ASP以及JSP腳本,也可以是篡改后綴后的這幾類腳本。

六、上傳文件檢測(cè)流程

通常一個(gè)文件以HTTP協(xié)議進(jìn)行上傳時(shí),將以POST請(qǐng)求發(fā)送至Web服務(wù)器,Web服務(wù)器接收到請(qǐng)求并同意后,用戶與Web服務(wù)器將建立連接,并傳輸數(shù)據(jù)。一般文件上傳過(guò)程中將會(huì)經(jīng)過(guò)如下幾個(gè)檢測(cè)步驟:

一般一個(gè)文件上傳過(guò)程中的檢測(cè)如下圖紅色標(biāo)記部分:

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

  • 客戶端javascript校驗(yàn)(一般只校驗(yàn)文件的擴(kuò)展名)
  • 服務(wù)端校驗(yàn)
    • 文件頭content-type字段校驗(yàn)(image/gif)
    • 文件內(nèi)容頭校驗(yàn)(GIF89a)
    • 目錄路經(jīng)檢測(cè)(檢測(cè)跟Path參數(shù)相關(guān)的內(nèi)容)
    • 文件擴(kuò)展名檢測(cè) (檢測(cè)跟文件 extension 相關(guān)的內(nèi)容)
    • 后綴名黑名單校驗(yàn)
    • 后綴名白名單校驗(yàn)
    • 自定義正則校驗(yàn)
  • WAF設(shè)備校驗(yàn)(根據(jù)不同的WAF產(chǎn)品而定)

七、上傳漏洞繞過(guò)

1.客服端繞過(guò)

??(1)客戶端校驗(yàn):

 一般都是在網(wǎng)頁(yè)上寫(xiě)一段javascript腳本,校驗(yàn)上傳文件的后綴名,有白名單形式也有黑名單形式。判斷方式:在瀏覽加載文件,但還未點(diǎn)擊上傳按鈕時(shí)便彈出對(duì)話框,內(nèi)容如:只允許上傳.jpg/.jpeg/.png后綴名的文件,而此時(shí)并沒(méi)有發(fā)送數(shù)據(jù)包

(2)繞過(guò)方法:

?1.通過(guò)火狐插件NOscript插件或者禁用IE中JS腳本

?2.通過(guò)firbug插件元素審核修改代碼(如刪除onsubm:t=”return checkFile()”事件)

?3.通過(guò)firbug元素審核javascirpt腳本中添加上傳文件類型。

?4.通過(guò)利用burp抓包改包,先上傳一個(gè)gif類型的木馬,然后通過(guò)burp將其改為asp/php/jsp后綴名即可

注意:這里修改文件名字后,請(qǐng)求頭中的Content-Length的值也要改

演示如下:

fidder進(jìn)行抓包攔截,先上傳一句話圖片木馬如bd2.jpg,然后抓包攔截改成bd2.php

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

2.服務(wù)端繞過(guò)

(1)黑名單擴(kuò)展名繞過(guò)


?黑名單檢測(cè):一般有個(gè)專門的 blacklist 文件,里面會(huì)包含常見(jiàn)的危險(xiǎn)腳本文件。繞過(guò)方法:
(1)找黑名單擴(kuò)展名的漏網(wǎng)之魚(yú) - 比如 iis6.0中的asa 和 cer

(2)可能存在大小寫(xiě)繞過(guò)漏洞 - 比如 aSp(iis6.0中可以) 和 pHp(只能在小于php5.3.39中的linux中) 之中

(3)能被WEB容器解析的文件其他擴(kuò)展名列表:

? jsp, jspx ,jspf

? asp asa cer cdx,htr,xml,html

? aspx,ashx,asmx,asax,ascx

演示:php中的大小寫(xiě)解析只能在linux 環(huán)境才能執(zhí)行:

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

這里不允許上傳php那么可以上傳大小寫(xiě)Php

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

(2)黑名單特殊后綴名繞過(guò)(利用難度高)

?? 將Burpsuite截獲的數(shù)據(jù)包中backlion.php名字改為baclion.php4(php1,php2,php3,php4,php5),前提條件是http.conf中設(shè)置 AddType application/x-httpd-php .php1(php的版本小于等于5.3.29以下)

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

(3)配合操作系統(tǒng)文件命名規(guī)則繞過(guò)

?? ?在windows系統(tǒng)下,如果文件名以“.”或者空格作為結(jié)尾,系統(tǒng)會(huì)自動(dòng)刪除“.”與空格,利用此特性也可以繞過(guò)黑名單驗(yàn)證。apache中可以利用點(diǎn)結(jié)尾和空格繞過(guò),asp和aspx中可以用空格繞過(guò)

(a).上傳不符合windows文件命名規(guī)則的文件名, 會(huì)被windows系統(tǒng)自動(dòng)去掉不符合規(guī)則符號(hào)后面的內(nèi)容:
  test.asp.

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析


  test.asp(空格)

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析


  test.php:1.jpg

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析


  test.php::$DATA

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析


(b). linux下后綴名大小寫(xiě)
在linux下,如果上傳php不被解析,可以試試上傳pHp后綴的文件名(前提條件是php版本小于等于5.3.29版本)

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

(4)單雙重后綴名繞過(guò)

??? 上傳時(shí)將Burpsuite截的數(shù)據(jù)包中文件名backlion.php(backlion.asa)改為backlion.pphphph(backlion.asasaa),那么過(guò)濾了第一個(gè)"php"字符串"后,開(kāi)頭的'p'和結(jié)尾的'hp'就組合又形成了php

(5)服務(wù)端MIME文件類型(Content-Type)繞過(guò)

MIME的作用:

??? 使客戶端軟件,區(qū)分不同種類的數(shù)據(jù),例如web瀏覽器就是通過(guò)MIME類型來(lái)判斷文件是GIF圖片,還是可打印的PostScript文件。web服務(wù)器使用MIME來(lái)說(shuō)明發(fā)送數(shù)據(jù)的種類, web客戶端使用MIME來(lái)說(shuō)明希望接收到的數(shù)據(jù)種類,它是服務(wù)器用來(lái)判斷瀏覽器傳遞文件格式的重要標(biāo)記項(xiàng)。

常用的文件上傳類型的MIME表:

text/plain(純文本)

text/html(HTML文檔)

text/javascript(js代碼)

application/xhtml+xml(XHTML文檔)

image/gif(GIF圖像)

image/jpeg(JPEG圖像)

image/png(PNG圖像)

video/mpeg(MPEG動(dòng)畫(huà))

application/octet-stream(二進(jìn)制數(shù)據(jù))

application/pdf(PDF文檔)

application/(編程語(yǔ)言) 該種語(yǔ)言的代碼

application/msword(Microsoft Word文件)

message/rfc822(RFC 822形式)

multipart/alternative(HTML郵件的HTML形式和純文本形式,相同內(nèi)容使用不同形式表示)

application/x-www-form-urlencoded(POST方法提交的表單)

multipart/form-data(POST提交時(shí)伴隨文件上傳的表單)

繞過(guò)方法:

?上傳對(duì)文件類型做了限制,可通過(guò)burpsuit將其他類文件類型修改為如:Content-Type:image/gif和image/jpeg等運(yùn)行的文件類型

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

Web安全之文件上傳漏洞詳解,web安全,網(wǎng)絡(luò)安全,安全架構(gòu),網(wǎng)絡(luò)攻擊模型,安全威脅分析

(6)配合文件包含文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-636875.html

到了這里,關(guān)于Web安全之文件上傳漏洞詳解的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全】文件上傳漏洞及中國(guó)蟻劍安裝

    【網(wǎng)絡(luò)安全】文件上傳漏洞及中國(guó)蟻劍安裝

    文件上傳漏洞是指由于程序員未對(duì)上傳的文件進(jìn)行嚴(yán)格的驗(yàn)證和過(guò)濾,而導(dǎo)致的用戶可以越過(guò)其本身權(quán)限向服務(wù)器上上傳可執(zhí)行的動(dòng)態(tài)腳本文件。如常見(jiàn)的頭像上傳,圖片上傳,oa 辦公文件上傳,媒體上傳,允許用戶上傳文件,如果過(guò)濾不嚴(yán)格,惡意用戶利用文件上傳漏洞,

    2024年02月04日
    瀏覽(26)
  • Web安全漏洞介紹及防御-文件上傳漏洞

    Web安全漏洞介紹及防御-文件上傳漏洞

    ??博客主頁(yè):舉杯同慶 – 生命不息,折騰不止 ??訂閱專欄:『Web安全』 ??如覺(jué)得博主文章寫(xiě)的不錯(cuò),或?qū)δ阌兴鶐椭脑?,?qǐng)多多支持呀! ??關(guān)注?、點(diǎn)贊??、收藏??、評(píng)論。 話題討論 中國(guó)經(jīng)濟(jì)周刊-2022-07-08 新聞 萬(wàn)豪國(guó)際集團(tuán)證實(shí)了近期一起數(shù)據(jù)泄露事件,一個(gè)月

    2024年02月02日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全kali web安全 Kali之msf簡(jiǎn)單的漏洞利用

    網(wǎng)絡(luò)安全kali web安全 Kali之msf簡(jiǎn)單的漏洞利用

    靶機(jī)的IP地址為:192.168.173.136 利用nmap工具掃描其開(kāi)放端口、系統(tǒng)等 整理一下目標(biāo)系統(tǒng)的相關(guān)信息 系統(tǒng)版本:Windows server 2003 開(kāi)放的端口及服務(wù): 從掃描出的端口發(fā)現(xiàn),目標(biāo)主機(jī)開(kāi)啟了135端口,服務(wù)為msrpc(遠(yuǎn)程過(guò)程調(diào)用服務(wù)),即Windows的RPC服務(wù)。 ?針對(duì)這個(gè)服務(wù),我們就可

    2024年02月09日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場(chǎng)闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場(chǎng)闖關(guān),讓你更深入了解文件上傳漏洞以及繞過(guò)方式方法,思路技巧

    【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場(chǎng)闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場(chǎng)闖關(guān),讓你更深入了解文件上傳漏洞以及繞過(guò)方式方法,思路技巧

    ? 首先分享一個(gè)自己做的很不錯(cuò)的網(wǎng)路安全筆記,內(nèi)容詳細(xì)介紹了許多知識(shí) 超詳細(xì)的網(wǎng)絡(luò)安全筆記 分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過(guò)程中用心寫(xiě)的,可以點(diǎn)開(kāi)以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記?編輯https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    瀏覽(29)
  • Web安全:文件上傳漏洞測(cè)試(防止 黑客利用此漏洞.)

    Web安全:文件上傳漏洞測(cè)試(防止 黑客利用此漏洞.)

    現(xiàn)在大多的網(wǎng)站和Web應(yīng)用系統(tǒng)都會(huì)有上傳功能(比如:文檔,圖片,頭像,視頻上傳等.),而程序員在開(kāi)發(fā)文件上傳功能時(shí),沒(méi)有對(duì)代碼做嚴(yán)格校驗(yàn)上傳文件的后綴和文件類型,此時(shí)攻擊者就可以上傳一個(gè)與網(wǎng)站腳本語(yǔ)言相對(duì)應(yīng)的惡意代碼動(dòng)態(tài)腳本,例如(php,jsp、aspx,asp文

    2024年02月11日
    瀏覽(27)
  • 23 WEB漏洞-文件上傳之解析漏洞編輯器安全

    各個(gè)WEB編輯器安全講解 https://navisec.it/編輯器漏洞手冊(cè)/ 各個(gè)CMS文件上傳簡(jiǎn)要講解 wordpress,phpcms, 參考共享的中間件漏洞PDF IIS6/7簡(jiǎn)要說(shuō)明-本地搭建 Apache配置安全–vulhub Apache解析漏洞-低版本 利用場(chǎng)景: 如果對(duì)方中間件apache屬于低版本,我們可以利用文件上傳,上傳一個(gè)不識(shí)

    2024年02月11日
    瀏覽(31)
  • 《WEB安全漏洞30講》(第5講)任意文件上傳漏洞

    《WEB安全漏洞30講》(第5講)任意文件上傳漏洞

    文件上傳漏洞,指攻擊者利用程序缺陷繞過(guò)系統(tǒng)對(duì)文件的驗(yàn)證與處理策略將惡意程序上傳到服務(wù)器并獲得執(zhí)行服務(wù)器端命令的能力。 這個(gè)漏洞其實(shí)非常簡(jiǎn)單,就是攻擊者給服務(wù)器上傳了惡意的木馬程序,然后利用此木馬程序執(zhí)行操作系統(tǒng)命令,從而獲得服務(wù)器權(quán)限,造成嚴(yán)重

    2024年02月12日
    瀏覽(23)
  • Web網(wǎng)絡(luò)安全-----Log4j高危漏洞原理及修復(fù)

    Web網(wǎng)絡(luò)安全-----Log4j高危漏洞原理及修復(fù)

    Web網(wǎng)絡(luò)安全-----紅藍(lán)攻防之信息收集 Log4j 即 log for java(java的日志) ,是Apache的一個(gè)開(kāi)源項(xiàng)目,通過(guò)使用Log4j,我們可以控制日志信息輸送的目的地是控制臺(tái)、文件、GUI組件,甚至是套接口服務(wù)器、NT的事件記錄器、UNIX Syslog守護(hù)進(jìn)程等;我們也可以控制每一條日志的輸出格式;

    2024年02月10日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全-安全Web網(wǎng)關(guān)(SWG)詳解

    網(wǎng)絡(luò)安全-安全Web網(wǎng)關(guān)(SWG)詳解

    在當(dāng)今快速發(fā)展的網(wǎng)絡(luò)環(huán)境中,企業(yè)面臨著越來(lái)越多的網(wǎng)絡(luò)安全挑戰(zhàn)。安全Web網(wǎng)關(guān)(SWG)作為一種高效的網(wǎng)絡(luò)安全解決方案,為企業(yè)提供了一個(gè)安全、可控的網(wǎng)絡(luò)使用環(huán)境。 安全Web網(wǎng)關(guān)是一種網(wǎng)絡(luò)安全設(shè)備或服務(wù),主要功能是監(jiān)控和管理用戶的Web訪問(wèn),以防止惡意軟件入侵和

    2024年02月01日
    瀏覽(47)
  • 24 WEB漏洞-文件上傳之WAF繞過(guò)及安全修復(fù)

    24 WEB漏洞-文件上傳之WAF繞過(guò)及安全修復(fù)

    safedog BT(寶塔) XXX云盾 寶塔過(guò)濾的比安全狗厲害一些,在真實(shí)情況下現(xiàn)在很多網(wǎng)站都是用寶塔 Content-Disposition: 表單數(shù)據(jù),一般可更改 name:表單參數(shù)值,不能更改,改完之后,數(shù)據(jù)包是有問(wèn)題的,跟前端的表單值會(huì)對(duì)不上,這樣后端會(huì)無(wú)法判斷你上傳的地方,如果要更改,那

    2024年02月10日
    瀏覽(20)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包