Web安全——文件上传漏洞

什么是文件上传漏洞?

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力,这种攻击是最为直接且有效的,有时候几乎没有技术门槛。
在当前社会发展的情况下,文件上传功能本身是一个正常的业务需求,对于网站来说很多时候都需要用户将文件上传至服务器,所以文件上传是没有什么问题的,主要问题在于文件上传后,服务器端怎么处理、解释文件,如果服务器端没有足够安全的处理,则会导致严重的后果。

一、解析漏洞

解析漏洞通常与攻击者所利用的上传漏洞相配合,最终完成上传漏洞,所以我们先从了解解析漏洞开始。
常见的Web容器有IIS、Nginx、Apache、Tomcat等,接下来讲解IIS以及Apache容器。

1、IIS解析漏洞

IIS6.0在解析漏洞时存在以下两个解析漏洞:

(1)当建立 .asa、.asp格式的文件夹时,其目录下的任意文件都将被IIS当做asp文件来解析。
例如:新建a.asp文件夹,在文件家中创建文本文件b.txt,内容如下:<%=NOW()%>

NOW()为ASP提供获取当前时间的函数,TXT文件不会被IIS解析直接显示文本内容,但在.asp文件夹下就被当做ASP脚本进行解析了,页面中显示出当前时间。
(2)当文件夹为 .asp;1.jpg时,IIS6.0同样会以ASP脚本来执行。
例如:新建文件a.asp;1.

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值