文件上传1---文件上传原理与危害解析

一、产生原因

文件上传漏洞的产原因在于程序员对于用户上传的文件内容控制不足或处理存在缺陷,从而导致的用户可以越过其本身权限向服务器上传可执行的脚本文件。

这里上传的文件可以是木马、病毒、webshell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器如何处理和解释文件。如果处理逻辑不够安全,则可能导致严重的后果。

具体原因如下:

  • 对于文件上传的后缀名没有做严格校验
  • 对于上传文件的content-type进行校验
  • 权限上没有对上传的文件目录设置不可执行权限
  • web server 对于上传的文件内容或者指定目录的行为做限制。

二、文件上传漏洞的危害

  • 上传webshell,控制服务器、远程命令执行
  • 上传系统病毒、木马文件进行挖矿、僵尸网络
  • 进行提权操作
  • 修改web页面,实现钓鱼、挂马等操作。
  • 进行内网渗透。

三、文件上传的合法性检测

  • 前段JS验证
  • MIME类型验证(content-type验证)
  • 黑白名单
  • 检查文件内容(文件头、关键字)
  • 禁止本地文件包含
  • 使用安全的web服务(apache、nginx、IIS等都可能存在漏洞)

四、文件上传的绕过方法

  • 前段JS绕过
  • MIME类型验证绕过
  • 后缀名大小写绕过
  • 00截断
  • 双写文件后缀绕过

五、文件下载与查看漏洞

一些网站由于业务需求,往往需要提供文件下载功能,但是对下载的文件不做限制,恶意用户就能够查看或下载任意敏感文件。

通过下载一些系统服务配置文件、代码脚本等,往往可以进一步进行代码审计,得到跟多的漏洞利用点。

修复方法:

  • 过滤“.”防止进行目录穿越,不能返回上级目录
  • 通过正则严格判断用户输入的参数的格式
  • 使用php.ini配置open_basedir限制文件访问范围。
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
程序文件目录 程序文件目录---英文版全文共4页,当前为第1页。Procedures File catalogue 程序文件目录---英文版全文共4页,当前为第1页。 序号 文件名称 文件编号 与SA8000对应的要求 撰写部门 The serial number The file name The file serial number The SA8000 requirement Writing department 001 童工救助及推广教育程序 ST-SP-001 童工 人事部 Child labor relief and promote education procedures Child labor The personnel department 002 非强迫性工作控制程序 ST-SP-002 强迫性劳动 人事部 The not compulsive work control procedures Forced and Compulsory Labor The personnel department 003 安全与健康控制程序 ST-SP-003 健康与安全 办公室 Health and Safty control procedures Health and Safty office 004 应急准备与响应程序 ST-SP-004 健康与安全 办公室 Emergency Preparedness and reacting procedures Health and Safty office 005 危害、风险识别与评价程序 ST-SP-005 健康与安全 办公室 Hazard, risk identification and evaluation procedures Health and Safty office 006 机械设备维护与保养程序 ST-SP-006 健康与安全 生产部 Mechanical equipment maintenance procedures Health and Safty Production department 007 结社自由及集体谈判工作程序 ST-SP-007 结社自由及集体谈判权利 办公室 Freedom of association and collective bargaining procedures Freedom of Association and right to collective bargaining office 008 防止歧视及骚扰控制程序 ST-SP-008 歧视 人事部 Prevent discrimination and harassment control procedures Discrimination The personnel department 009 新生妈妈和怀孕女工风险评估程序 ST-SP-009 歧视 人事部 Mothers and pregnant women's risk assessment procedures Discrimination The personnel department 010 惩戒性措施控制程序 ST-SP-010 惩戒性措施 人事部 Discilinary practices control procedures Discilinary practices The personnel department 011 惩戒投诉控制程序 ST-SP-011 惩戒性措施 办公室 Disciplinary complaints control program Discilinary practices office 012 工时管理控制程序 ST-SP-012 工作时间 人事部 Working hours management control procedures Working hours The personnel department 013 工资管理控制程序 ST-SP-013 报酬 人事部 程序文件目录---英文版全文共4页,当前为第2页。 程序文件目录---英文版全文共4页,当前为第2页。 Remuneration management procedures Remuneration The personnel department 014 内部审核控制程序 ST-SP-014 管理系统 办公室 Internal audit control procedures Management system office 015 供应商与分包商控制程序 ST-SP-015 管理系统 采购部 Suppliers and subsuppliers control procedures Man
文件上传漏洞是指攻击者通过绕过文件上传功能的限制,上传恶意文件到服务器上,从而执行任意代码或获取敏感信息的安全漏洞。文件上传漏洞的危害非常严重,可能导致以下问题: 1. 执行任意代码:攻击者可以上传包含恶意代码的文件,然后通过执行该文件来控制服务器,进而获取服务器的权限。 2. 网站篡改:攻击者可以上传恶意文件替换网站的正常文件,从而篡改网站内容,例如插入恶意广告、恶意链接等。 3. 敏感信息泄露:攻击者可以上传包含敏感信息的文件,例如数据库备份文件、配置文件等,从而导致敏感信息泄露。 为了防止文件上传漏洞的发生,可以采取以下防御措施: 1. 文件类型白名单:限制上传文件的类型,只允许上传安全的文件类型,例如图片、文档等,禁止上传可执行文件或其他危险文件。 2. 文件名过滤:对上传的文件名进行过滤,禁止特殊字符或敏感字符的使用,防止攻击者通过修改文件名绕过检测。 3. 文件内容检测:对上传的文件进行内容检测,检查是否包含恶意代码或敏感信息,可以使用杀毒软件或文件解析工具进行检测。 4. 文件权限设置:限制上传文件的访问权限,确保只有授权用户可以访问上传的文件,防止未授权访问或下载。 5. 文件上传路径隔离:将上传的文件存储在与网站代码分离的目录中,避免上传文件直接存储在网站根目录下,防止攻击者通过上传恶意文件篡改网站内容。 6. 定期更新和维护:及时更新服务器和应用程序的补丁,修复已知的文件上传漏洞,同时定期检查和维护服务器的安全配置。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值