文件上传漏洞--1初识文件上传漏洞

初识文件上传漏洞

简介

文件上传漏洞可以说是日常渗透测试中用得最多的一个漏洞,用它获得服务器权限最快最直接。在Web程序中,经常需要用到文件上传的功能。如用户或者管理员上传图片,或者其它文件。如果没有限制上传类型或者限制不严格被绕过,就有可能造成文件上传漏洞。如果上传了可执行文件或者网页脚本,就会导致网站被控制甚至服务器沦陷。,复杂一点的情况是配合 Web Server的解析漏洞来获取控制权或结合文件包含漏洞。

当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。

存在文件上传的地方

文件上传,主要是web程序中必须要有文件上传的功能

1、注册/修改个人信息处(如:上传头像等等)
2、敏感身份认证处(如:上传身份证图片/银行卡/个人图片等等)
3、订单评价处(如:上传商品照片等)
4、朋友圈/空间(如上传照片处)
5、所有能上传文件的操作处

漏洞的危害

获取服务器的webshell权限,如:
1.查看/上传/下载对方文件(可以任意的操控对方服务器)

​ 2.查看数据库信息(拖库)

​ 3.可以执行系统命令

​ 4.挂黑页

​ 5.一句话就是想干嘛干嘛。

漏洞利用方式

1.上传一句话木马+webshell工具

2.上传大马,小马

webshell管理工具

冰蝎,菜刀,蚁剑等等

具体自己去看的哈

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

技术骨干小李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值