黄教头第九周作业 不安全的文件上传原理及客户端绕过案例

因为业务功能需要,很多web站点都有文件上传的接口,比如:
1.注册时上传头像图片(比如jpg,png,gif等);
2.上传文件附件(doc,xls等);
而在后台开发时并没有对上传的文件功能进行安全考虑或者采用了有缺陷的措施,导致攻击者可以通过一些手段绕过安全措施从而上传一些恶意文件(如:一句话木马)
从而通过对该恶意文件的访问来控制整个web后台.

文件测试流程

1,对文件上传的地方按照要求上传文件,查看返回结果(路径,提示等);
2,尝试上传不同类型的“恶意“文件,比如xx.php文件,分析结果;
3,查看html源码,看是否通过js在前端做了上传限制,可以绕过;
4,尝试使用不同方式进行绕过:黑白名单绕过/MIME类型绕过/目录0x00截断绕过等;
5,猜测或者结合其他漏洞(比如敏感信息泄露等)得到木马路径,连接测试;

文件上传漏洞之客户端验证
随便传一个非图片文件
在这里插入图片描述
通过控制台查看
在这里插入图片描述
通过JavaScript做的限制 白名单限制jpg png gif
用前端直接改限制
在这里插入图片描述
上传成功

在这里插入图片描述
太大了,也不行啧
在这里插入图片描述
应该是也是前端限制的
上传小一点的
在这里插入图片描述
然后上传一个木马
通过木马,控制后台
x=config

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值