【渗透测试-web安全】文件操作漏洞

任意文件上传漏洞

攻击流程:黑客构造敏感文件(如php文件)-->上传到服务器-->黑客找到对应文件的地址-->对文件进行访问-->服务器执行文件内的程序

攻击条件:

	1、能够对对应的敏感文件进行上传(白名单能够杜绝敏感文件)
	2、上传的路径拥有可执行权限(没有可执行权限文件是无法执行的)

任意文件下载漏洞

可能存在的危害:代码泄露、数据库配置文件泄露、系统文件泄露等
攻击过程:黑客查找文件下载点-->寻找文件没有验证文件格式或文件路径的文件下载-->构造下载链接-->对敏感文件进行下载

攻击条件:

	1、没有验证下载文件的格式
	2、没有限制请求的路径

文件包含漏洞

诱因

在系统设计的过程中会将重复的代码写入到一个文件中,然后通过其他的方法进行调用,如果对调用过程的参数 处理不当就有可能产生文件包含漏洞。

基本分类

	本地文件包含:包含的文件为本地服务器文件
	远程文件包含:包含的文件为其他服务的文件进行远程包含
开发实现方法:
~~~php
<?php
	if(isset($_GET['name'])){
		$filename = $_GET['name'];
		include($filename);
		}else{
			echo “ERROR.”;
	}

?>
~~~

攻击过程

找到文件上传点,上传敏感文件–>找到刚刚上传的文件路径–>找到文件包含的点–>将上传的敏感文件路径作为参数传入文件包含–>系统执行

注:其实这一操作和文件上传类似,只是当我们上传的文件对应的路径没有执行权限的话就可以利用文件包含漏洞进行文件执行操作

需要注意的是:allow_url_fopen = on(允许打开远程文件)、allow_url_inculde = on(允许包含远程文件)这两个条件时可以破坏文件包含漏洞的。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值