WEB安全之文件上传漏洞

本文详细探讨了文件上传漏洞的原理及其危害,包括如何发现这些漏洞以及多种绕过上传限制的方法,如JS检查、后缀黑名单、.htaccess、后缀大小写、.user.ini、空格和点绕过、::$DATA、双写、MIME类型等。此外,还提到了配合解析漏洞和条件竞争等高级利用技巧。了解这些知识对于提高WEB安全防御能力至关重要。
摘要由CSDN通过智能技术生成

文件上传漏洞原理

由于开发人员对用户上传文件的部分处理的不够严谨,从而导致用户可以上传恶意文件,并执行这种恶意文件,从而获取执行服务器的权限。

漏洞的危害

  • 获取服务器webshell权限
  • 任意查看、修改、删除、下载对方文件
  • 查看数据库信息
  • 执行命令
  • 挂黑页、木马等

漏洞发现

  • 上传头像的位置
  • 敏感身份认证的位置(身份证等各种证件的照片上传处)
  • 订单反馈的位置(上传照片)
  • 各种能上场文件的地方

注意事项

  1. 可解析php的后缀:php,php2,php3,php4,php5,phtml等
  2. 绕过方式有大小写,或者大小写混合
  3. 利用中间件,比如iis就可以把flag.asp;.jpg当asp来解析
  4. 系统特性,特别是windows的后缀加点,加空格,加::$DATA绕过
  5. 语言漏洞,可以用%00截断
  6. 代码逻辑,双后缀

上传绕过

1.js检查

前端检查后缀名,指定jpg

将一句话木马的后缀改为jpg,然后上传,用burp suite抓包后,将上传的文件后缀改为php就可以直接上传成功

2.后缀黑名单检查

  • 服务端禁止上传一些黑名单后缀,可以修改一些不常用的但能解析的后缀,大致有如下:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值