1、文件上传漏洞简介
文件长传漏洞是指攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马、病毒、恶意脚本或这Webshell等。
文件上传漏洞条件
- 上传的文件能被Web服务器当做脚本来执行
- 我们能够访问到上传文件的路径
服务器上传文件命名规则
- 第一种:上传文件名和服务器命名一致
- 第二种:上传文件名和服务器命名不一致(随机、时间日期命名等),但是后缀一致
- 第三种:上传文件名和服务器命名不一致(随机、时间日期命名等),后缀也不一致
漏洞成因
由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件。
一般我们会利用文件上传漏洞上传一句话木马,然后菜刀连接过去webshell。要想获取webshell,必需让我们上传的文件当成脚本文件执行,所以文件上传漏洞通常会和文件包含漏洞和文件解析漏洞一起利用。
POST /DVWA/vulnerabilities/upload/ HTTP/1.1
Host: 127.0.0.1
Content-Length: 5108
Cache-Control: max-age=0
Origin: http://127.0.0.1
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2987.13