安全/渗透岗位面试——文件上传漏洞

本文详细介绍了文件上传漏洞的基本概念、常见利用方式和防范策略。内容包括客户端绕过检查、服务器端文件解析漏洞(如Apache、IIS6)、MIME类型绕过等,并提供了CTF题目作为实例,最后提出了安全设计文件上传功能的方法,如设置不可执行目录、使用随机数改写文件名和路径、图片二次渲染等。
摘要由CSDN通过智能技术生成

文件上传漏洞

一.基本概念

用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端的命令。

  • 常见的安全问题:
    (1)上传的是脚本文件,服务器Web容器解释并执行了用户上传的脚本,导致代码执行。
    (2)上传的文件是病毒、木马,引诱用户或者管理员进行下载执行。
    (3)上传文件是钓鱼图片或者为包含了脚本的图片,在某些版本的浏览器中作为脚本执行,或被用于钓鱼欺诈。

二.文件上传漏洞方式

在这里插入图片描述

1.客户端方式

主要方式就是JS检查。
绕过:
(1)首先选择正常的文件进行上传
(2)用BurpSuit进行抓包修改后缀然后完成文件上传.

2.绕过文件上传检查功能

(1)白名单校对——%00截断

因为在很多语言中,比如CorPHP等语言的常用字符串处理函数中,0x00都被认为是终止符。如xxx.php%00.jpg,.jpg绕过了应用的上传文件类型判断,但对于服务器来说,此文件因为0x00字符截断的关系,最终会变成xxx.php。
原理:URL中%00转换为ASCII字符是0,

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值