上传漏洞讲解(1)

什么是文件上传漏洞?

就是开发者在编写上传页面时,没有对上传文件的类型以及拓展名进行严格过滤,导致攻击者可根据操作系统特性构造字符进行绕过达到上传恶意文件的操作。


文件上传漏洞基础(后缀,解析漏洞)

文件上传:

常识:文件后缀必须同文件代码保持一致。

解析漏洞原因及条件:web搭建平台相关

IIS,Apache,nginx

以其他格式后缀执行出后门格式效果

常见解析漏洞

IIS6.0 解析后缀 

文件类型
正常:www.xxx.com/logo.jpg
触发漏洞:www.xxx.com/logo.asp;.jpg
文件夹类型
正常:www.xxx.com/image/qq.jpg
触发漏洞:www.xxx.com/image.asp/qq.jpg

Iis7.x nginx
正常:www.xxx.com/qq.jpg
有漏洞:www.xx.com/qq.jpg/*.php
备注:存在漏洞,即文件被当作php程序解析

Apache低版本
正常:www.xxx.com/qq.jpg
有漏洞:www.xxx.com/qq.php.xxxx
备注:存在漏洞,向上逐次解析

获取网站搭建平台:

直接通过网站的审查元素功能监听数据包获取。


思考解析漏洞利用场景
后台或其他应用上传文件时,情况如下:
1.客户端和服务端命名一致
2.客户端和服务端命名不一致(时间,随机等)

例子:通过抓包修改filepath+解析漏洞突破上传限制。



  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值