Web安全 – 文件上传漏洞
发布日期:2024-05-24 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
一、原理
一些web应用程序中允许上传图片,文本或者其他资源到指定的位置。
文件上传漏洞就是利用网页代码中的文件上传路径变量过滤不严将可执行的文件上传到一个到服务器中,再通过URL去访问以执行恶意代码。
二、检测与绕过
客户端检测(Javascript检测)
在网页上写一段Javascript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。
绕过方法:
1.直接禁用Javascript实现绕过。
2.先改成允许上传的文件类型,然后用Burpsuite改成脚本文件类型,即可绕过。
服务端检测(MINE类型检测)
MIME (Multipurpose Internet Mail Extensions) 是描述消息内容类型的因特网标准。
绕过:用Burpsuite抓到请求包,更改Content-Type为允许的类型。
常见MIMETYPE
服务端检测(目录路径检测)
对目录路径的检测不够严谨而导致可以用00截断进行攻击
绕过:/123.php%00.gif/123.gif -> /123.php
服务端检测(文件扩展名检测)
1.文件名大小写绕过,如:*.aSP *.AsP
2.名单列表绕过,如:*.asa *.cer
3.特殊文件名绕过 //windows文件名最后不能有.或空格,可设为 *.php. 或 *.php+
4.0x00截断绕过 //如:*.php(0x00).jpg 或 *.php%00.jpg
5.文件包含漏洞
6.服务器解析漏洞
7..htaccess文件攻击
- 上一篇:红蓝对抗溯源的基本思路
- 下一篇:获取Windows明文密码的小技巧