owasp漏洞常见基础安全面试题 --文件操作漏洞 文件上传 文件包含、文件下载、文件读取

本文详细阐述了文件上传漏洞的原理和常见绕过方法,包括白名单与黑名单防御策略,以及前端JS防护和抓包修改内容的手段。同时,介绍了文件包含漏洞的类型及其防御措施,如关闭特定PHP配置、指定用户目录访问等。此外,还讨论了文件下载和读取漏洞的防范,强调了过滤特殊字符和设置访问权限的重要性。
摘要由CSDN通过智能技术生成

文件上传漏洞:

文件上传漏洞原理:在具有上传功能的网站上传恶意脚本文件,并找到文件所在目录位置,最后将恶意文件传递给php解释器执行。

文件上传绕过waf:白名单:MIME绕过、%00截断、0x00截断、0x0a截断

                               黑名单:大小写绕过、点绕过、空格绕过、双后缀名绕过

                               前端:JS类防护        

                               抓包修改:改后缀,改content-type值

文件上传漏洞防御方式:白名单,采用随机改写文件名和文件路径,文件上传目录设置为不可执   行、限制上传文件大小、js前端过滤、将文件独立存储做静态处理   

文件包含漏洞:

文件包含漏洞原理:由于开发者便于在开发时调用文件并且执行,某些网站目录下的文件可直接以脚本代码运行。

文件包含漏洞类型:1.本地包含(文件在本地服务器)

                                 2.远程包含(当源代码中 php.inid的allow_url_fopen和allow_url_include为ON时可以包含第三方文件)

                           

文件包含漏洞防御方式:关闭php.ini中allow_url_include开关、指定用户目录访问、过滤 ../ 等特殊字符。

文件包含漏洞绕过方法:\0或%00截断,多个字符突破文件格式判别。

文件下载漏洞:

文件下载漏洞原理:在某些网站目录下可直接下载文件,导致敏感信息文件泄露,源码文件泄露。

关键查找参数: readfile、fopen、file_get_contents 

防御方式:过滤关键字符../  、固定访问目录、白名单、单独文件权限设置。

绕过:大小写,字符编码(16改8)

文件读取漏洞:

原理:在网站参数中输入参数文件,显示文件中的源代码

防御方式:过滤关键字符../  、固定访问目录、白名单、单独文件权限设置。

绕过:大小写,字符编码(16改8)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值