Web安全之文件上传漏洞
0x00 漏洞介绍
系统管理员都有过系统被上传后门、木马或者是网页被人篡改的经历,这类攻击大部分是通过文件上传来是实现的。文件上传漏洞是指网络攻击者上传了一个可执行文件到服务器并执行。这里上传的文件可以是木马、病毒、恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。
WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,作为网页后门,攻击者在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后使用浏览器来访问这些后门,获得命令执行环境,以达到控制网站服务器的目的(包括上传下载或者修改文件、操作数据库、执行任意命令等)。
文件上传漏洞原理:大部分的网站和应用系统都有上传功能,如用户头像上传、图片上传、文档上传等。一些文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过Web访问的目录上传任意PHP文件,并能够将这些文件传递给PHP解释器,就可以在远程服务器上执行任意PHP脚本。当系统存在文件上传漏洞时攻击者可以将病毒、木马、WebShell以及其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。根据具体漏洞的差异,此处上传的脚本可以是正常后缀的PHP、ASP以及JSP脚本,也可以是篡改后缀后的这几类脚本。
0x01 漏洞产生条件
1、首先当然是要能够成功上传木马文件
2、其次上传文件必须能够被执行
3、最后就是上传文件的路径必须可知
0x02 漏洞利用思路
1、对于没有对上传文件做过滤对,可以直接上传
2、如果利用Content-Type过滤了文件类型:(1)上传PHP格式的一句话:FireFox,F12-->网络-->选中发送包-->Edit and Rsend-->修改Request Body中的Content-Type-->发送;(2)上传PHP格式的一句话:用Burp Suit抓包修改Content-Type;(3)上传图片格式的一句话:用BP抓包后,用%00截断,如eval.php%00a.png(4)上传图片格式的一句话:利用文件包含漏洞,将图片强制作为php进行解释
3、如果利用后缀过滤了文件类型和文件头:(1)直接上传图片之后利用文件包含漏洞,将图片强制作为php进行解释(2)利用copy命令将PHP一句话和图片合并,上传图片格式的图片码,直接连接webshell(注:PHP 5.2.x之后的版本不支持%00截断)
PS:
一句话的原理是利用POST控制变量来执行动作
中国菜刀连接失败可以用AntSword
Kali Linux的weevely可以用来生成webshell文件和连接webshell。
Web安全之文件上传漏洞相关推荐
- web安全之文件上传漏洞总结
web安全之文件上传漏洞总结 https://www.cnblogs.com/YGblood/p/10443600.html
- web渗透之文件上传漏洞知识总结
一.文件上传漏洞思路: 第一步: 首先看中间件:因为第一步看中间件就是确定是否存在解析漏洞(学习整理几种解析漏洞的对应版本,有些低版本有解析漏洞,有些高版本就没有.)中间件版本确定了,解析漏洞就确定了 ...
- web安全之文件上传漏洞攻击与防范方法
一. 文件上传漏洞与WebShell的关系 文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行.这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等.这种攻击方式是最为直接和有效 ...
- 【web安全】——文件上传漏洞
作者名:白昼安全 主页面链接: 主页传送门 创作初心: 一切为了她 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: web安全,后渗透技术 每日emo:那种满的快要溢出来的喜欢,好像这辈子都不会有 ...
- web渗透之文件上传漏洞
目录 一.原理 二.利用方式 三.文件上传的风险处 四.文件上传漏洞的危害 五.文件上传漏洞常见的绕过方式 1.前端绕过检测 2.mime类型检测绕过 3.黑名单绕过 (1).相似扩展名 (2).ap ...
- asp.net怎么写上传图片到mysql的页面_【web安全】文件上传漏洞
文件上传漏洞● 0x00 什么是文件上传漏洞 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力.利用上传漏洞可以直接得到WEBSHELL,危害等级超级高.上 ...
- Web安全-之文件上传漏洞场景
1 上传漏洞危害介绍 上传是Web中最常见的功能,如果上传功能存在设计.编码缺陷,就容易形成上传漏洞,从而成为致命的安全问题,攻击者可以通过上传脚本木马,实现查看/篡改/删除源码和任意涂鸦网页,可 ...
- java web 上传图片漏洞_Web安全:文件上传漏洞
原标题:Web安全:文件上传漏洞 一般将文件上传归类为直接文件上传与间接文件上传.直接文件上传就是服务器根本没有做任何安全过滤,导致攻击者可以直接上传小马文件及大马文件(如ASP.ASPX.PHP.J ...
- kindeditor在服务器上上传图片显示叉叉,什么原因?,kindeditor=4.1.5 文件上传漏洞利用...
kindeditor<=4.1.5 文件上传漏洞 - Kindeditor <=4.1.5 file upload vulnerability and use 漏洞存影响版本:小于等于4. ...
最新文章
- mysql数据库备份总结_mysql中mysqlhotcopy备份数据库总结
- K8s, Kafka事件溯源架构模式和用例示例
- 构建DHCP及中继服务器
- 微信小程序签名(横屏+竖屏)
- Oracle 【IT实验室】数据库备份与恢复之:如何对Oracle数据库文件进行恢复与备份...
- mcq 队列_MCQ | 基础知识 免费和开源软件| 套装3
- SpringBoot2.0系列(03)---SpringBoot之使用freemark视图模板
- 搜索不到投屏设备怎么办_华为手机自带的投屏功能那么强大,如果你没用过,太浪费了...
- 二级等保和三级等保区别,企业单位要做几级?甜甜告诉您
- P2141 珠心算测验
- 参加江大白手把手教你-----AidLux智慧安防AI训练营
- 微信被误封号怎么办?详解微信封号的底层逻辑
- php爬取html内容,php抓取网页html,curl和file_get_contents通过get或post方式抓取网页内容,源代码
- 04微分中值定理及其应用
- CSDN-迪米特法则
- javafx.util.Pair 不支持反序列化
- 沈国军标签:零售业叛徒 马云的朋友 无所不能的怪兽
- WebAR开发指南(1)---使用AR.js实现第一个WebAR demo
- Sourcetree 闪退问题
- Bribe the Prisoners