目前,文件上传在公司项目中是非常常见的一项业务,但极其容易出现上传漏洞。根据owasptop10中的排名,文件上传漏洞(属于攻击检测和防范不足)高居其中。今天给大家总结一下文件上传验证的绕过方式,以下是详细的内容:
1、JavaScript验证绕过
JavaScript验证就是所谓的客户端验证,也是最脆弱的一种验证。直接修改数据包或禁用JavaScript即可绕过。
2、content-type验证绕过
content-type验证,最常见的是判断content-type是否为image/gif。对于这种验证直接修改数据包中的content-type为image/gif即可。
3、黑名单检测绕过
黑名单检测是常见的一种上传验证方式,不允许上传黑名单中存在的扩展名,其安全性低于白名单检测,对其的绕过方式也远多于白名单检测。
4、白名单检测绕过
白名单检测安全性远高于黑名单检测,仅允许上传白名单所允许的几种扩展名,因此黑名单中的大小写混淆、特殊的扩展名等绕过方式对白名单检测均无效。但仍可以用截断上传、解析漏洞、特别文件名构造对其进行绕过。
5、对危险扩展名POST检测的绕过
在开发中,为了方便维护和更新,会先对扩展名进行验证,如果上传文件的扩展名为可执行脚本,便会对其POST的数据进行检测,如果存在恶意代码就会禁止上传。而对于这类上传检测的绕过大致有这几种思路,一是利用变种木马绕过其检测;二就是用包含文件对其进行绕过。
6、服务器目录限制的绕过文章来源:https://www.toymoban.com/news/detail-630745.html
有的Web应用程序本身对扩展名并没有什么验证,而是在服务器上对上传目录允许上传的文件扩展名进行限制。而对于这类防御方法,如果能控制上传路径即能成功绕过了。文章来源地址https://www.toymoban.com/news/detail-630745.html
到了这里,关于文件上传验证常见的绕过方式!的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!