上传漏洞广泛存在于各种Web应用程序中,而且造成的后果极为严重。渗透测试者往往会利用这个漏洞向Web服务器上传一个携带恶意代码的文件,并设法在Web服务器上运行恶意代码。渗透测试者可能会将钓鱼页面或者挖矿木马应用程序注入Web应用程序中,或者直接破坏服务器中的信息,或者盗取敏感信息。
在这些行为中对渗透测试者诱惑力最大的是实现对目标系统的远程控制。为了达到这个目的,渗透测试者需要通过Web应用程序上传一个远程控制程序。远程控制程序指的是可以在一台设备上操纵另一台设备的软件。通常情况下,远程控制程序分成两部分——被控端和主控端。如果一台设备上运行了被控端程序,那么会被装有主控端程序的设备控制。
上传漏洞广泛存在于各种Web应用程序中,而且造成的后果极为严重。渗透测试者往往会利用这个漏洞向Web服务器上传一个携带恶意代码的文件,并设法在Web服务器上运行恶意代码。
上传漏洞一直都是网络安全领域的一个重要话题,目前大多数Web应用程序禁用非必需的上传功能。对于那些必须开启上传功能的页面,必须对上传文件进行严格过滤操作。
1、上传漏洞的分析与利用
这里以DVWA中的Upload页面为例来演示渗透测试者是如何通过上传漏洞来达到自己的目的的。
首先看一个最简单的情况——Web应用程序不对上传文件进行任何检查,不过这种情况在现实生活中几乎不会出现。
DVWA中的Upload页面包含上传漏洞,如下图所示。
首先需要生成一段恶意代码,但是这段代码不能是Windows操作系统下常见的exe格式的可执行文件或者Linux操作系统下的可执行文件,因为我们无法让它们在服务器中运行。
由于