文件上传漏洞理解

本文详细介绍了文件上传漏洞的各个方面,包括客户端和服务器端的检测绕过方法,如扩展名过滤、MIME验证、文件头校验、目录验证等。同时探讨了IIS、Apache、Nginx的解析漏洞,并提供了利用和防御总结,强调了禁止执行权限、白名单防御、文件包含漏洞修复等关键措施。
摘要由CSDN通过智能技术生成

(一)文件上传漏洞简介

  • 文件长传漏洞是指攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马、病毒、恶意脚本或这Webshell等

(二)客户端检测绕过

  • 一般都是在网页上写一段 javascript 脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。判断方式:在浏览加载文件,但还未点击上传按钮时便弹出对话框,内容如:只允许上传.jpg/.jpeg/.png后缀名的文件,而此时并没有发送数据包。

绕过方法:

  • 通过禁用浏览器的中JS脚本;
  • 删除对js验证脚本的调用;
  • 修改脚本JS,将自定义的文件类型后缀添加进去;
  • 将上传的恶意代码文件类型改为允许上传的类型,例如将shell.asp改为shell.jpg上传,在上传时使用Burp拦截数据,将其中的扩展名改为php,就可以绕过客户端验证;

(三)服务端检测绕过

3.1、黑、白名单扩展名过滤

  • 黑名单:找到Web开发人员忽略的扩展名,如: asa 和 cer 之类的;

  • 可能存在大小写绕过漏洞,比如:phP 之类;

  • 在win系统下,如果文件名是以".“或者空格结尾,系统会自动去除”.“与空格,可以绕过黑名单验证,如: 上传”asp." or "asp "的扩展名程序;

  • 白名单:比黑名单拥有更好的防御机制,但不能完全防御,存在Web容器文件解析漏洞,是可以顺利通过验证。

3.2、MIME 验证绕过

MIME的作用:web客户端使用 MIME 来说明希望接收到的数据种类,web服务器使用 MIME 来说明发送数据的种类,它是服务器用

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值