2020小迪培训(第20天WEB 漏洞-文件上传之基础及过滤方式)
WEB 漏洞-文件上传之基础及过滤方式
前言
知识点
什么是文件上传漏洞?
- 有文件上传不一定存在漏洞
- 凡是存在文件上传的地方/功能的地方都可以进行文件上传漏洞测试
- 上传文件操作的代码的完整性、安全性,决定了是否会造成文件上传漏洞
文件上传漏洞有哪些危害?
文件可以自定义,可以成为webshell,通过文件上传来上传网站后门,直接获取网站权限,属于高危漏洞,获取到权限之后,我们可以进行服务器提权、获取内网权限、获取网站相关数据权限
文件上传漏洞如何查找及判断?
- 查找方式
- 黑盒查找:文件后台、会员中心、文件扫描(通过扫描工具获取敏感信息)
- 白盒查找:通过代码分析、查找是否存在文件上传的漏洞(前提:有对应网站源码)
- 查找方式
文件上传漏洞有哪些需要注意的地方?
对文件上传类型进行区分,是属于编辑器文件上传,还是属于第三方应用,还是会员中心。要确保文件上传是什么类型,就用什么类型方法对它进行后期测试。
关于文件上传漏洞在实际应用中的说明?
演示案例
常规文件上传地址的获取说明
使用搜索引擎进行搜索,进入对应网站后寻找文件上传位置
通过扫描工具进行扫描,获取到文件上传的地方
不同格式下的文件类型后门测试
我们创建一个php后缀的文件进行访问,发现成功访问
接着我们将其后缀改成jpg格式,发现不能正常显示之前的页面
在这里我们需要注意的是,我们不要妄想通过一个图片格式(带着你的后门代码)来控制网站。什么格式代码就d得用什么格式去执行,只是说在某种情况下图片格式可以解析为php格式或者其他,例如文件包含漏洞
配合解析漏洞下的文件类型后门测试
开启靶场,打开对应网站
在图片中加入我们要注入的代码,进行上传操作,上传成功!
根据提供的地址我们进行访问,发现访问成功,出现的是我们上传的图片(带有后门代码),这里后面代码没有成功执行,是因为第二个所说的:什么格式代码就d得用什么格式去执行
我们在原来的网站地址加上 /1.php,发现后门代码正常执行。我们看到了图片中后门代码执行结果。
为什么会出现这种情况呢?因为在这存在**解析漏洞**(在解析方面出现混乱,这个漏洞能够将图片格式的文件解析成脚本文件格式)!
拓展
百分之99的上传文件的地方,是不能够上传脚本文件的!一般允许上传压缩包、图片、文档
通过抓包我们可以获得中间件为nginx,百度可得可能存在解析漏洞,我们将其和文件上传漏洞结合,这是一种很标准的文件上传漏洞
本地文件上传漏洞靶场环境搭建测试
注意:
- 前端:代码直接在浏览器上执行。(不安全)
后端:发送到对方服务器脚本里面,脚本在去验证去判断。
前端代码过滤,删除这段代码
- 前端:代码直接在浏览器上执行。(不安全)
我们首先进行第一关的尝试,通过f12将网页代码复制下来发现验证代码时用前端js编写的
这时候我们在自己本地新建一个文件(存放我们的第一关,防止误删其他重要代码),在代码中我们将验证部分删掉,同时加上对应的提交位置
进行上传操作,在对应文件看到php文件,成功上传!
第二个思路:利用bp抓包进行修改,将后缀直接改成php即可实现上传脚本文件操作
注意:bp在有些情况下是抓不到包,这里抓的到是因为代码中提交的部分。比如使用js代码,它是在本地运行,不会将数据发送到服务器上。
某 CMS 及 CVE 编号文件上传漏洞测试
CMS文件上传漏洞测试
进入网站,我们发现分类成两个,我们先尝试常规类
点击进入会员中心,我们点击上传,这时候用bp抓不到数据包,说明这时候并没有和服务器发生数据交互,点击保存时,抓到了包
我们可以看到抓到的包中有png,我们将其修改成php,关闭拦截
发现返回的值中并没有显示图片的位置,同时提示上传失败
这个时候我们常规想法肯定是觉得这里没有上传漏洞了,但我们打开对应文件夹一看却已经上传成功。在日常中,我们不知道对应网站源码的情况下,我们用常规方法很容易失去一个重要的获取权限的点
接着我们回到最初,假如最开始我们是尝试从cms这个分类进行突破,我们可以通过下载对应源代码和查询对应的漏洞进行,这时候我们可以根据源码做出更加准确的判断以及后续操作。在这里,我们根据文章操作,最后得到了对应图片的地址,实现了脚本的执行操作。
这两种方法的对比,可以看出分类的重要性。我们分好类了,我们就可以根据对应情况进行分析,针对性的进行操作,效率提高
CVE 编号文件上传漏洞测试
对应操作:https://vulhub.org/#/environments/weblogic/CVE-2018-2894/
涉及资源
https://githuub.com/cOny1/upload-labs
最后感谢小迪师傅的视频!!
笔记来源视频:点击这里
2020小迪培训(第20天WEB 漏洞-文件上传之基础及过滤方式)相关推荐
- 第20天-WEB漏洞-文件上传之基础及过滤方式
思维导图 文件上传漏洞 1-什么是文件上传漏洞? 凡是存在文件上传的地方均有可能存在文件上传漏洞,关于上传文件操作的时候对方代码写的是否完整.是否安全,一旦疏忽了某个地方可能会造成文件上传漏洞. 2- ...
- 2020小迪培训(第21天 WEB 漏洞-文件上传之后端黑白名单绕过)
WEB 漏洞-文件上传之后端黑白名单绕过 前言 文件上传常见验证 后缀名,类型,文件头等 后缀名:黑名单,白名单 黑名单:明确不允许上传的格式后缀 asp php jsp cgi war- 缺陷:在定 ...
- WEB漏洞-文件上传之后端黑白名单绕过
WEB漏洞-文件上传之后端黑白名单绕过 文件上传常见验证:后缀名,类型,文件头 后缀名:黑名单,白名单 黑名单:asp php jsp aspx cgi war- 白名单: txt jpg zip r ...
- 第20篇:WEB漏洞~文件上传~基础及过滤方式
目录 Q&A 1. 文件上传漏洞的类型 2. 案例 2.1. 常规文件上传地址的获取说明 2.2. ★不同格式下的文件类型后门测试 2.3. 配合解析漏洞下的文件类型后门测试 2.3. 本地文 ...
- WEB漏洞-文件上传基础
小迪 参考笔记 https://www.bilibili.com/video/BV1JZ4y1c7ro?p=19 https://www.yuque.com/samxara/swro13/tqdn5k ...
- 上传文件白名单_十大常见web漏洞——文件上传漏洞
漏洞介绍 在我们浏览网页时,文件上传是非常常见的,比如我们会上传头像.附件.视频等文件,文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严造成的,如果文件上传功能实现代码没有严格限制用户上传的文 ...
- 22.WEB漏洞-文件上传之内容逻辑数组绕过与解析漏洞
本文参考: https://www.cnblogs.com/zhengna/p/15624867.html 加上自己的实验笔记 知识点 文件头检测 图像文件信息判断 逻辑安全-二次渲染 逻辑安全-条件 ...
- 第三十二天学习笔记-web漏洞-文件上传的条件竞争、.htaccess文件与.user.ini文件使用前提、二次渲染
目录 二次渲染原理 绕过方法 htaccess配置文件 .user.ini 二次渲染原理 在我们上传文件后,网站会对图片进行二次处理(格式.尺寸,保存,删除 要求等),服务器会把里面的内容进行替换更新 ...
- 第21天-WEB漏洞-文件上传之后端黑白名单绕过
思维导图 文件上传常见验证 后缀名,类型,文件头等 黑名单:明确不允许上传的格式后缀 如:$deny_ext = array('.asp','.aspx','.php','.jsp'); 不允许上传后 ...
最新文章
- Hibernate复习之Hibernate基本介绍
- excel行转列_excel统计函数:应用广泛的动态统计之王OFFSET(上)
- 10.MYSQL:什么是事务?事务的性质?事务的应用?
- mysql select time,MySql查询时间段的方法
- CMOS图像传感器——TOF 图像传感器
- socket通信简介
- 单片机特殊功能寄存器
- Android中service的生命周期
- ecshop添加404页面
- Waymo上线11万美元挑战赛,福特开放1.6TB自动驾驶数据
- 速学Sql Server从基础到进阶
- Codingame平台“CHUCK NORRIS”的实现
- 在线问诊小程序|互联网医院系统好处有哪些?
- MySQL 数据库项目思维导图
- 广告投放中的DMP是什么?
- atuodesk下载教程(含安装步骤)
- [CCS] 没有Runtime Object View(ROV)怎么办?
- 【标准解读】-GB 39732-2020《汽车事件数据记录系统EDR》
- byvoid 神牛的tarjan算法讲解!
- 你觉得一建难考吗?涉及的知识面多吗?