安全、ctf文件上传漏洞


php语言为主,ctf比塞题中上传成功后服务器会返回一个flag值,或者在混战模式中上传完木马文件get web shell?

文件上传漏洞

漏洞原因
在这里插入图片描述
如果用户可以上传图片,表格等,却没有对用户上传的文件类型有所限制,可能会被攻击者利用……比如上传了恶意文件(webshell)导致网站被控制或者瘫痪,甚至查看数据库,执行任意文件命令
webshell:网页木马/后门工具
例如:<?php @eval($_POST['c']);?>
@抑制错误信息即使有错误也不返回
eval:把字符串作为PHP代码执行
$_POST[‘c’]:POST接受一个c=xxx的指令,c是可以自行更改的
例如:c=phpinfo()
分析:通过eval执行phpinfo()函数
在这里插入图片描述

客户端检测

在这里插入图片描述
客户端js检测(一般只检测文件的扩展名)
判断方式:没有流量经过代理(Burpsuit)就可以证明时客户端Js检测
绕过方法:
在这里插入图片描述

服务端检测

插曲:php$_FILES对象
在这里插入图片描述
—end----
在这里插入图片描述
B:服务端目录路径检测
C:服务端文件扩展名检测
D:服务端MIME类型检测
E:服务端文件内容检测

服务端检测方式

MIME类型检测

检测content-type字段(image/gif)
文件打开类型(可以在http请求看)
例如服务端的测试代码:
在这里插入图片描述
绕过方法:
使用代理工具抓包从http请求中修改Content-Type的值,比如图里修改成了允许的gif文件,就可以上传1.php这个木马文件
在这里插入图片描述

文件内容检测

检测文件幻数:
JPG:
绕过方法:
在文件幻数后面加上自己的一句话木马
在这里插入图片描述
文件相关信息检测:检查图片大小、尺寸等
绕过方法:
伪造好文件幻数,在后面添加一句话木马后,再添加一些其他内容,增加文件大小(一般写好一个完整文件结构然后代码注入)

目录路径检测

检测path路径相关路径
测试代码:
在这里插入图片描述
在这里插入图片描述
绕过方法:
使用代理工具抓包修改jieduan参数,使用空字符截断
在这里插入图片描述
在这里插入图片描述

文件内容检测

黑名单、白名单
在这里插入图片描述
绕过方法:
在这里插入图片描述
只在apache服务器使用,攻击后用菜刀
在这里插入图片描述
上传一个a.jpg里边是一个一句话木马
白名单检测:(一般比黑名单安全性高)
在这里插入图片描述
配合解析漏洞
IIS5.x-6.x解析漏洞
在这里插入图片描述
apache解析漏洞
在这里插入图片描述
Nginx解析漏洞

恶意文件排查

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值