文件上传漏洞
文章目录
一.基本概念
用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端的命令。
- 常见的安全问题:
(1)上传的是脚本文件,服务器Web容器解释并执行了用户上传的脚本,导致代码执行。
(2)上传的文件是病毒、木马,引诱用户或者管理员进行下载执行。
(3)上传文件是钓鱼图片或者为包含了脚本的图片,在某些版本的浏览器中作为脚本执行,或被用于钓鱼欺诈。
二.文件上传漏洞方式
1.客户端方式
主要方式就是JS检查。
绕过:
(1)首先选择正常的文件进行上传
(2)用BurpSuit进行抓包修改后缀然后完成文件上传.
2.绕过文件上传检查功能
(1)白名单校对——%00截断
因为在很多语言中,比如CorPHP等语言的常用字符串处理函数中,0x00都被认为是终止符。如xxx.php%00.jpg,.jpg绕过了应用的上传文件类型判断,但对于服务器来说,此文件因为0x00字符截断的关系,最终会变成xxx.php。
原理:URL中%00转换为ASCII字符是0,