文件上传漏洞原理

文件上传漏洞原理,危害和修复思路(笔记)

文件上传原理:服务器配置不当或者没有对客户端上传的文件做足够的限制,能够让攻击者通过客户端成功上传包含恶意脚本的文件. 以上即文件上传漏洞原理.
危害:

被getshell 服务器沦陷
修复建议:

  1. 使用白名单策略过滤上传的文件,严格限制文件后缀
  2. 对文件内容进行检测
  3. 文件存储和主站分离尽量减少文件上传带来的危害
  4. 修改文件名

文件上传 getshell 提权获得system 实战思路:

  1. 找网站文件上传点
  2. 上传图片马(图片马需要目标网站容器存在解析漏洞才能够解析执行)
    1.图片马制作: copy xx.jpg/b + xx.asp xxj_xxa.jpg
  3. 上传成功后使用通过信息收集得到的路径+文件名 使用shell 管理工具进行远程连接
  4. 成功连接即得到网站管理权限(权限一般不高) 此时需要提权才能进一步进行内网渗透
  5. 针对Windows + iis6.0 的提权: 上传 对应版本的Windows cmd.exe 和 IIS6.exe
    .上传到拥有执行权限的非c盘目录 执行 cmd.exe 然后使用 上传成功的cmd.exe 运行iis程序… 再执行 whoami 成功获得 system 权限
  6. 进一步添加用户并加入administrators 管理组命令如下:
    net user username password /add 添加用户设置密码
    net localgroup administrator username /add

然后 window + r + mstsc(记忆方案:面试题上传)
ssh root@192.168.1.1 回车 password

有马胜无码,无图胜有图…看似文中无图,实则心中无码.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值