0x01 文件上传漏洞

文件上传漏洞顾名思义就是用户上传一个可执行的脚本文件,获得了执行服务器端命令的能力。通常,文件上传是getshell最常用、最直接的方式了。但是,文件上传本身是一个正常的业务需求,因此问题在于如何安全的上传。

0x02 文件上传的触发条件

上传的文件被Web容器解释执行

用户能够从web页面访问到被上传的文件(直接或间接)

用户上传的文件通常不能被网站程序压缩、修改内容

0x03 从防御的角度看上传

通常防御文件上传漏洞是分几个点的,大体上就以下几方面

1. 客户端javascript校验

在浏览加载文件,但还未点击上传按钮时变弹出对话框,内容可能是“只允许上传xxx后缀名的文件”之类的,而此时并没有发送数据包。

绕过方法:

关闭浏览器的javascript功能

用burp抓包改后缀名

2. 检测MIME 类型

· 客户端判断:

$_FILES['myfile']['type'] == 'image/jpeg'

· 服务端判断:

$fileinfo = finfo_open(FILEINFO_MIME);

$mimetype = finfo_file($fileinfo, $file_true_name);

绕过方法:

用burp抓包,修改Content-Type

3. 检查内容

服务器端会读取上传的文件然后判断文件内容时候有<?php之类的

绕过方法:

如果检查文件头的话就就可以找张真正的图片然后用winhex在图片的末尾写php代码

4. 检查文件扩展名

一般检查文件扩展名为最直接有效的方法,通常是基于白名单或者黑名单来实现的。

黑名单绕过

可以使用能够被解析的其他文件扩展名

jsp jspx jspf

asp asa cer aspx

php phtml php3 php4 php5 PHP phtm

exe exee

特殊文件名绕过

比如在上传的时候改成test.asp.或者test.asp_(下划线为空格,这里方便大家看用下划线表示了),这种命名方式在windows下是不允许的,绕过验证后windows系统自动去掉后面的点和空格,但要注意Unix/Linux是没有这个特性的。

00截断

有的时候可能会遇到服务器端把后缀名已经定好了,而恰好别的地方有一个可以任意读取php文件的服务,这个时候可以把图片马上传后在这里查看,查看的时候用%00把后面的.php给截断就好了

.htaccess文件攻击

配合名单列表绕过,上传一个自定义.htaccess文件,即可轻松绕过各种检测。

解析漏洞绕过

这类漏洞直接配合上传一个代码注入过的非黑名单文件即可,再利用解析漏洞即可

白名单绕过

%00截断

跟之前说的很像,就是上传一个比如shell.php%00.jpg,服务器检测后缀名是.jpg,但实际上已经被截断了。

解析漏洞利用

这类漏洞直接配合上传一个代码注入过的白名单文件即可,再利用解析漏洞

.htaccess文件攻击

配合名单列表绕过,上传一个自定义.htaccess文件,即可轻松绕过

0x04 与文件上传息息相关的解析漏洞

IIS5.x-6.x解析漏洞

•使用iis5.x-6.x版本的服务器,大多为windowsserver2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件。

•目录解析(IIS6.0),只要文件夹有asp的话,该目录下所有文件都会当作asp来解析,www.xxx.com/xx.asp/xx.jpg(xx.asp要存在)

•www.xxx.com/xx.asp;.jpg服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。(xx.asp;.jpg为上传文件)

IIS的PUT上传

•PUT是在WebDav中定义的一个方法,允许用户上传文件到指定目录。

•在许多WebServer中都默认禁用了此方法,或者对上传做了严格限制。但在IIS中,如果目录支持写权限,同时开启了WebDav,就会支持PUT,再结合MOVE方法,可Getshell。

apache解析漏洞

•Apache解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如test.php.owf.rar“.owf”和”.rar”这两种后缀是apache不可识别解析,apache就会把test.php.owf.rar解析成php•www.xxxx.xxx.com/test.php.php123

•Apache的httpd.conf的AddHandler php5-script .php这时只要文件名里包含.php即使文件名是test2.php.jpg也会以php来执行。(配置错误)

nginx解析漏洞(Nginx<8.03)

•当cgi.fix_pathinfo开启时(为1)

•当访问www.xx.com/phpinfo.jpg/1.php时,会将phpinfo.jpg当做php进行解析

•其中1.php是一个不存在的文件

0x06 参考

某大佬的PPT

文件上传框架

php 上传文件漏洞,【文件上传】PHP文件上传漏洞相关推荐

  1. struts2 ajax上传文件 file空_WordPress插件漏洞分析:WPDiscuz任意文件上传漏洞

    写在前面的话 就在不久之前,Wordfence的威胁情报团队在一款名叫wpDiscuz的Wordpress评论插件中发现了一个高危漏洞,而这款插件目前已有超过80000个网站在使用了.这个漏洞将允许未 ...

  2. html 编辑器编码漏洞,某富文本编辑器文件上传漏洞(小论如何控制IsPostBack的值) | CN-SEC 中文网...

    在这个文本编辑器上没有找到任何按钮是可以直接上传文件的(只有插入文件上传按钮,没啥用),但是代码里面是隐藏有这样一个功能的: code 区域 protected override void Rende ...

  3. web常见漏洞解析 注入 xss csrf 文件上传 文件包含 -dvwa演示

    注(以下环境皆是自己在本机搭建,请勿在公网真实操作) 1.注入 1.1 SQL注入: 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶 ...

  4. 文件上传漏洞之——漏洞进阶(读文件,写文件,包含图片马,包含日志文件,截断包含)

    php协议 PHP带有很多内置URL风格的封装协议,可用于类似fopen().copy(). file_ exists()和filesize()的文件系统函数 file:// 访问本地文件系统 htt ...

  5. 【文件上传漏洞-02】利用PUT方法上传文件—以Apache为例

    目录 1 http协议请求方法概述 2 Apache开启PUT请求方法的过程 2.1 实验环境 2.3 查询已开启的请求类型 2.3 开启put方法 3 文件上传漏洞利用 3.1 上传PHP探针 3. ...

  6. fckeditor漏洞_三十,文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御

    一.编辑器漏洞 1.编辑器 编辑器属于第三方软件,它的作用是方便网站管理员上传或编辑网站上的内容,类似我们电脑上的Word文档. 编辑器通常分为两种情况: (1) 不需要后台验证,可以直接在前台访问且 ...

  7. web漏洞“小迪安全课堂笔记”文件操作安全,文件上传

    文件上传小迪安全笔记 思维导图 利用思路 什么是文件上传漏洞? 文件上传漏洞有哪些危害? 文件上传漏洞如何查找及判断? 文件上传漏洞有哪些需要注意的地方? 关于文件上传漏洞在实际应用中的说明? 案例 ...

  8. 上传漏洞防御与IIS6.0文件解析漏洞(防御方法)

    目录 上传类型漏洞的总体防御原则 不同环境上传漏洞的防御方法 一.上传漏洞防御原则 核心思想:确保上传的文件不会被服务器解析成可执行的脚本,进而引发遍离功能设计的意外后果. 限制文件上传类型:白名单结 ...

  9. Web安全 文件上传漏洞的 测试和利用.(上传一个图片或文件 拿下服务器最高权限.)

    文件上传漏洞的概括 现在大多的网站和Web应用系统都会有上传功能(比如:文档,图片,头像,视频上传等.),而程序员在开发文件上传功能时,没有对代码做严格校验上传文件的后缀和文件类型. 此时攻击者就可以 ...

  10. web漏洞(CSRF-SSRF-文件包含-文件解释-文件下载-目录遍历-sql注入-文件上传-反序列化-XSS-XXE-RCE-逻辑越权)

    1.CSRF(跨站请求伪造)(需要对方是在登录的情况下)--主要用于骗转账等等 原理:A在已经登录了银行的网站,并且此时去访问了B所构造的网页添加了特殊代码,A点击了B,由于A已经登录了,就造成了A直 ...

最新文章

  1. 《DSP using MATLAB》Problem 6.3
  2. RBAC(Role-Based Access Control,基于角色的权限访问控制)—权限管理设计
  3. Docker常用操作命令
  4. php-dev离线安装,局域网 pm2 离线安装
  5. 【转载】COM 连接点
  6. Vue+Element!一千字带你编写合理的编辑,查看,新建!
  7. Oracle WorkFlow(工作流)(一)
  8. 日常 Python 编程优雅之道
  9. post和php input,PHP“php:/Input”vs$POST
  10. 4.5 NiN CNN、tensorflow实现——python实战
  11. 4、wpf 打包为exe或者msi的安装程序
  12. WQM软件使用说明书
  13. 用一个电位器调节音调的简单电路
  14. html中图片上下左右留白,vertical-align垂直居中( 消除html中图片下边缘留白 )
  15. 大魔王程序员生成记#06.1#C语言习题
  16. Android 人脸解锁源码剖析
  17. 【天光学术】MPACC论文:实证会计研究生毕业论文写作“十诫”
  18. logstash-plugin install报错message: certificate verify failed
  19. 王江民故事:38岁开始学计算机 与病毒作斗争
  20. lesson 17 always young 青年永驻-用in with表穿戴的用法-must be-

热门文章

  1. Java内存之栈与堆
  2. CFile和CStdioFile的区别以及‘\r’、‘\r\n’
  3. 黄聪:PHP网站流量统计开源程序大全
  4. 简单实现Dedecms RSS全站输出
  5. 分布式数据库切分规则介绍
  6. 国产Dhyana禅定x86处理器开始启动生产
  7. Java学习日志(23-3-网络编程-TCP)
  8. Oracle 联机重做日志文件(ONLINE LOG FILE)
  9. 日语单词检索 WebService 试运行 和简单说明
  10. 惠普z840工作站linux,HP Z840 工作站,高清非编工作站