上传文件漏洞&解析漏洞

本文探讨了利用网站漏洞进行非法文件上传的各种方法,包括前端验证、MIME验证、文件扩展名漏洞、文件内容检测和空字节截断等绕过技术。同时,列举了IIS6.0和Apache的解析漏洞,以及FCK编辑器的上传漏洞利用。文章旨在揭示这些漏洞的工作原理,并指出防御非法上传的策略。
摘要由CSDN通过智能技术生成

本文致力于探索利用网站漏洞来上传非法文件的方法。

基本技术

下面是一些绕过文件上传限制的基本技术。其中的漏洞与网站使用的后台无关,而是由于网页的编写者没有进行完全和有效的限制才产生的漏洞。

类型1:前端验证

某些网站采用前端验证的方式限制用户上传文件,这时我们只需去除前端验证机制即可突破限制,完成上传。
例如:前端代码限制上传文件的类型只能为图片,因此我们上传php文件就会失败。使用firebug修改前端代码,删除验证的代码段,再次上传,即可成功。

类型2:MIME验证

对于上传的文件,上传时都会指明上传文件的类型,即MIME信息。如果服务器验证的是MIME,可以通过修改MIME信息进行绕过上传。
例如:后台要求用户上传文件不能使纯文本,验证MIME信息,即上传的MIME信息不得是plain/text。当我们在上传文件的时候,我们给服务器提供的是文件名、文件内容和MIME信息,服务器根据这些信息生成文件。所以当我们上传一个php文件时,将MIME改为图片的MIME,服务器就不会阻止文件的上传,从而正确生成一个看似不是纯文本文件的php文件。

类型3:文件扩展名漏洞

这类漏洞是由于后台判断的扩展名不全才发生的。
例如:服务器会将以php php2 php3 php4 php5为后缀名的文件全部按照php文件解析,其中的代码会被执行。但是某些后端判定并没有完全覆盖这些

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值