文件上传漏洞

文件上传漏洞是由于上传功能控制不严导致的,允许黑客上传可执行脚本,执行服务器端命令。漏洞成因包括Web脚本语言、Flash策略文件、病毒或木马。常见利用类型包括JS绕过、类型绕过、文件扩展名绕过和文件头绕过。00截断是一种利用方式,利用0x00字符作为文件名的结束符来绕过白名单校验。防范措施应结合多种验证方式,并使用白名单机制。
摘要由CSDN通过智能技术生成

文件上传漏洞

1.简介

文件上传漏洞就是说用户上传了一个可以执行的脚本文件,并通过这个文件拿到了执行服务器端命令的能力,正常情况下上传功能是一个正常业务需求,对于网站来说,很多时候确实需要用户将文件上传到服务器中,但是由于往回走那对上传部分控制不足或者存在缺陷,从而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件。

1.1 漏洞成因

  • web脚本语言

    上传文件时web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致上传的恶意代码被执行。

  • Flash的策略文件

    上传文件是Flash的策略文件crossdomain.xml黑客用以控制Flash在该域下的行为。

  • 病毒或者木马文件

    上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。

  • 钓鱼图片

    上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于
    钓鱼和欺诈。

    2.文件上传利用类型

    js绕过
    type绕过
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值