初识文件上传漏洞
简介
文件上传漏洞可以说是日常渗透测试中用得最多的一个漏洞,用它获得服务器权限最快最直接。在Web程序中,经常需要用到文件上传的功能。如用户或者管理员上传图片,或者其它文件。如果没有限制上传类型或者限制不严格被绕过,就有可能造成文件上传漏洞。如果上传了可执行文件或者网页脚本,就会导致网站被控制甚至服务器沦陷。,复杂一点的情况是配合 Web Server的解析漏洞来获取控制权或结合文件包含漏洞。
当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。
存在文件上传的地方
文件上传,主要是web程序中必须要有文件上传的功能
1、注册/修改个人信息处(如:上传头像等等)
2、敏感身份认证处(如:上传身份证图片/银行卡/个人图片等等)
3、订单评价处(如:上传商品照片等)
4、朋友圈/空间(如上传照片处)
5、所有能上传文件的操作处
漏洞的危害
获取服务器的webshell权限,如:
1.查看/上传/下载对方文件(可以任意的操控对方服务器)
2.查看数据库信息(拖库)
3.可以执行系统命令
4.挂黑页
5.一句话就是想干嘛干嘛。
漏洞利用方式
1.上传一句话木马+webshell工具
2.上传大马,小马
webshell管理工具
冰蝎,菜刀,蚁剑等等
具体自己去看的哈