《WEB安全漏洞30讲》(第5讲)任意文件上传漏洞

这篇具有很好参考价值的文章主要介绍了《WEB安全漏洞30讲》(第5讲)任意文件上传漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.任意文件上传漏洞原理

文件上传漏洞,指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。

这个漏洞其实非常简单,就是攻击者给服务器上传了恶意的木马程序,然后利用此木马程序执行操作系统命令,从而获得服务器权限,造成严重的安全隐患。

比如一个JAVA系统本来需要上传身份证图片进行用户实名认证,结果恶意用户上传了jsp木马文件,之后利用这个文件执行系统命令,再以这个系统为据点,对内网其他互通的系统进行攻击,这样将导致整个内网系统的沦陷。

任意文件上传漏洞,WEB安全漏洞30讲,web安全,安全,任意文件上传漏洞,网络安全,安全漏洞

2.任意文件上传漏洞测试

2.1普通文件上传

普通文件上传,主要是利用程序的上传点上传恶意程序,即webshell。这些功能一般出现在用户图像上传、身份证图片上传、人脸识别图像上传、APP运行日志上传(有的系统会上传客户端日志到服务端)、投诉建议处图片上传、excel数据导入、HTML脚本上传等诸多功能。

总之使用burp抓取数据包,发现有文件上传的请求包,都需要进行测试。我们可以尝试着对文件名进行修改,根据响应包的返回情况来进行判断。

在真实的环境中,可以分为三种情况:

(1)完全未校验:系统无任何保护措施,处于裸奔状态,这种直接测试即可。

(2)前端校验:系统有校验,但是只在前端校验,我们在客户端抓取数据包到BURP后,直接在BURP修改文件后缀即可绕过前端校验。

(3)后端校验:系统在后端校验,但是依然可能出现问题。主要包括系统校验不严格,允许上传的文件类型过于广泛;系统使用黑名单校验(即不允许上传某某类型),但是考虑不周全,没有彻底杜绝,值得一提的是黑名单校验是非常不好的一种方式,因为你难以考虑周全,正确的做法应该是使用白名单(即只允许某某类型上传)。

任意文件上传漏洞,WEB安全漏洞30讲,web安全,安全,任意文件上传漏洞,网络安全,安全漏洞

2.2利用编辑器的漏洞上传文件

利用编辑器的漏洞上传文件,如eWebEditor编辑器、Fckeditor编辑器。

很多编辑器由于本身存在漏洞,或者开发者配置不当,导致了攻击者可以在编辑器位置上传恶意文件。

2.3利用解析漏洞上传文件

解析漏洞指的是常用的中间件,如IIS、Apache、Tomcat、Nginx等。我们可以利用解析漏洞来上传图片等文件,之后构造webshell。

(1)Apache解析漏洞

apache1.x和apache2.x存在解析漏洞,Apache是从右到左开始解析文件后缀的,如果最右侧的扩展名不可以识别,它会继续往左解析,直到遇到认识的为止,如果都不认识,则会暴露其源码。

这时候攻击者就可以利用1.php.xxxx来上传配合解析漏洞获取webshell。

任意文件上传漏洞,WEB安全漏洞30讲,web安全,安全,任意文件上传漏洞,网络安全,安全漏洞

(2)IIS6.0解析漏洞

常见组合:server 2003+IIS6.0。

正常解析格式包括:asp、asa、cer。还可以解析 1.asp;.jpg | 1.asa;.jpg | 1.cer;.jpg | 1.asp;xxxx.pdf。

IIS6.0解析文件时有两个解析漏洞:

a.当文件目录是以*.asp(或者*.asa)这种格式命名时,则目录下的任意文件都会被IIS当作asp文件执行。

b.当文件为*.asp;.jpg时,IIS6.0一样会以asp文件来执行。

(3)PHP CGI解析漏洞

常出现的版本:IIS7.0/7.5  Nginx<8.03

在php配置文件中有一个cgi.fi: x_pathinfo,当其开启时,访问如下URL:www.xxx.com/test.jpg/1.php

1.php为不存在的文件,php将会向前解析,从而将test.jpg按照php文件解析。

 2.4利用HTTP危险方法上传文件

通过PUT方法上传,通过MOVE或者COPY方法来改名。

参考Apache Tomcat PUT方法任意文件上传漏洞

3.任意文件上传漏洞绕过

系统绕过:

(1)前端校验绕过:前端验证一般都是通过编写js脚本对后缀名校验。绕过一般就burpsuuit截断修改后缀名即可。

(2)黑名单绕过:系统使用黑名单校验,这个时候我们可以尝试大量的文件后缀,查看哪些可以绕过,如禁止jsp文件,我们可以尝试jspx等文件。
(3)文件类型绕过:有的开发者会在后端校验文件类型。通过抓包,将content-typd字段改为image/gif即可。

(4)空格绕过:在文件名的后面加多个空格或者敲回车键,然后上传到服务器,可能绕过后端校验。

(5)文件内容头绕过:有的开发会校验文件内容头,我们可以在木马内容的基础上可以加一些图片等文件信息。 

(6)配合解析漏洞,实在绕不过系统校验,可以尝试是否可以配合解析漏洞。

(7)配合文件包含漏洞,实在绕不过系统校验,可以尝试是否可以配合文件包含漏洞。

安全设备绕过:

(1)垃圾数据。

(2)在数据包加多个文件字段名,可能绕过某些安全设备。
(3)利用waf本身缺陷,删除实体里的content-type字段。

(4)有的waf规则是只校验数据包为POST类型,此种可以抓包将POST改为GRT。
(5)分块传输。

(6)条件竞争绕过。

4.任意文件上传漏洞修复

(1)在服务端对文件名进行白名单校验,只允许白名单内文件后缀上传。

(2)对上传文件名进行重命名。

(3)将上传文件存放在非WEB目录下。文章来源地址https://www.toymoban.com/news/detail-657249.html

到了这里,关于《WEB安全漏洞30讲》(第5讲)任意文件上传漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • Web安全:文件上传漏洞测试(防止 黑客利用此漏洞.)

    Web安全:文件上传漏洞测试(防止 黑客利用此漏洞.)

    现在大多的网站和Web应用系统都会有上传功能(比如:文档,图片,头像,视频上传等.),而程序员在开发文件上传功能时,没有对代码做严格校验上传文件的后缀和文件类型,此时攻击者就可以上传一个与网站脚本语言相对应的恶意代码动态脚本,例如(php,jsp、aspx,asp文

    2024年02月11日
    浏览(13)
  • 23 WEB漏洞-文件上传之解析漏洞编辑器安全

    各个WEB编辑器安全讲解 https://navisec.it/编辑器漏洞手册/ 各个CMS文件上传简要讲解 wordpress,phpcms, 参考共享的中间件漏洞PDF IIS6/7简要说明-本地搭建 Apache配置安全–vulhub Apache解析漏洞-低版本 利用场景: 如果对方中间件apache属于低版本,我们可以利用文件上传,上传一个不识

    2024年02月11日
    浏览(12)
  • 小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    # 知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、 Web 应用编辑器上传 编辑器也就是第三方插件,一般都是文件上传漏洞 # 详细点: 1 、检测层面:前端,后端等 2 、检测内容:文件头,完整性,二次渲染等 3 、检测后缀:黑名单,白名单, MIME 检测等 4 、绕过技

    2024年03月16日
    浏览(14)
  • 一级必杀,防不胜防的漏洞,WEB安全基础入门—文件上传漏洞

    一级必杀,防不胜防的漏洞,WEB安全基础入门—文件上传漏洞

    欢迎关注订阅专栏! WEB安全系列包括如下三个专栏: 《WEB安全基础-服务器端漏洞》 《WEB安全基础-客户端漏洞》 《WEB安全高级-综合利用》 知识点全面细致,逻辑清晰、结合实战,并配有大量练习靶场,让你读一篇、练一篇,掌握一篇,在学习路上事半功倍,少走弯路! 欢

    2024年01月18日
    浏览(9)
  • 33、WEB攻防——通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    33、WEB攻防——通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    IIS爆过漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008) IIS6.0解析漏洞: 文件名:x.asp;x.jpg,jpg的文件后缀名,但是会被解析为asp文件; 目录名:x.asp/x.jpg, 文件目录名含有.asp后缀,x.jpg也会被解析为asp文件。 触发条件: IIS6.0这个中间件; 上传文件能不

    2024年01月24日
    浏览(11)
  • 24 WEB漏洞-文件上传之WAF绕过及安全修复

    24 WEB漏洞-文件上传之WAF绕过及安全修复

    safedog BT(宝塔) XXX云盾 宝塔过滤的比安全狗厉害一些,在真实情况下现在很多网站都是用宝塔 Content-Disposition: 表单数据,一般可更改 name:表单参数值,不能更改,改完之后,数据包是有问题的,跟前端的表单值会对不上,这样后端会无法判断你上传的地方,如果要更改,那

    2024年02月10日
    浏览(8)
  • 【网络安全 --- 任意文件上传漏洞靶场闯关 6-15关】任意文件上传漏洞靶场闯关,让你更深入了解文件上传漏洞以及绕过方式方法,思路技巧

    【网络安全 --- 任意文件上传漏洞靶场闯关 6-15关】任意文件上传漏洞靶场闯关,让你更深入了解文件上传漏洞以及绕过方式方法,思路技巧

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    浏览(10)
  • day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全

    day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月24日
    浏览(17)
  • day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全(1)

    day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全(1)

    2、解析漏洞-nginx.conf 配置不当 二,Web 应用编辑器-Ueditor 文件上传安全 三,实例 CMS平台-中间件解析编辑器引用 配套资源下载(百度网盘): 链接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4  提取码:jgg4 本章节知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、

    2024年04月15日
    浏览(11)
  • web安全-文件上传漏洞-图片马制作-相关php函数讲解-upload靶场通关详细教学(3)

    web安全-文件上传漏洞-图片马制作-相关php函数讲解-upload靶场通关详细教学(3)

    制作图片马有两种方法,一种是文本方式打开,末尾粘贴一句话木马,令一种是使用命令进行合成。 方法1 首先准备好一个图片(这里是1.png)。 将一个图片以文本格式打开(这里用的Notepad++,以记事本方式打开修改也能连接成功,不过修改后图片无法正常显示了)。 后面粘

    2024年02月06日
    浏览(9)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包