文件上传漏洞原理与防御

原理及危害
文件上传是大部分web应用都具备的功能,例如用户上传附件,修改头像,分享图片/视频等,web应用收集之后后台存储,需要的时候再调用出来。如果恶意文件如PHP,ASP等执行文件绕过web应用,并顺利执行,相当于黑客直接拿到了webshell,就可以拿到web应用的数据,对文件系统删除,增加,修改,甚至本地提权,进一步拿下整个服务器甚至内网渗透。文件上传漏洞主要攻击web服务,SQL注入攻击的对象是数据库服务,实际渗透过程一般结合起来,达到对目标服务的深度控制
分类及常用工具
webshell定义,web后端脚本语言一般具备系统相关的函数,用这些系统函数可以执行操作系统命令,包含这些函数的文件称为webshell,根据功能级别,又称为“小马”或者“大马”,例如一句话木马便是“小马”,webshell可以根据网站权重、shell权限等产生不同的商业价值,已经形成了一条webshell买卖的黑色完整产业链

一句话木马也称为小马,即整个shell代码量只有一行,一般是系统执行函数
webshell大马代码量和功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵系统检测到
常用工具分类:中国菜刀,Cknife,edjpgcom,XISE WBMS,Weevely

用法
上传```<?php @eval($_REQUEST['1']);?>```脚本,测试如下
http://757dfa27d49049248e26a62056b6d9d55c527af0e8b24fa0.changame.ichunqiu.com/upload/456.php?1=phpinfo();有返回即漏洞验证成功
防御思路
  1. 文件类型/大小/后缀检测,前端通过JavaScript验证,文件扩展,文件大小,后端检测MIME类型等,白名单过滤,文件重命名,文件大小
  2. 最小权限运行web服务
  3. 上传文件目录修改权限,不给上传文件执行权限,即使上传了木马也无法执行,读写权限分离
  4. 安装WAF进入深度检测,安全狗,阿里云盾等
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
文件上传漏洞是指攻击者利用Web应用程序中的漏洞,通过上传恶意文件或病毒来攻击目标系统。攻击者可以通过上传恶意文件来执行任意代码、窃取敏感信息或者破坏目标系统。 漏洞原理文件上传漏洞原理是,攻击者可以通过在Web应用程序中上传恶意文件来执行任意代码。攻击者可以通过上传恶意文件来执行以下操作: 1. 执行任意代码:攻击者可以通过上传一个包含恶意代码的文件来实现执行任意代码的目的。 2. 窃取敏感信息:攻击者可以通过上传一个包含恶意代码的文件来窃取敏感信息,如用户名、密码等。 3. 破坏目标系统:攻击者可以通过上传一个包含恶意代码的文件来破坏目标系统。 防御: 1. 文件类型过滤:对上传文件的类型进行过滤,只允许上传指定类型的文件。可以通过在Web应用程序中设置文件类型白名单来实现。 2. 文件名验证:对上传的文件名进行验证,确保文件名符合预期。可以通过正则表达式来实现。 3. 文件内容检查:对上传的文件内容进行检查,确保文件内容符合预期。可以对文件进行解析,检查其中是否包含恶意代码等。 4. 文件上传路径验证:对上传文件的路径进行验证,确保文件上传到了正确的路径。可以对上传文件的路径进行限制,确保上传文件只能上传到预期的路径。 5. 权限控制:对上传文件的权限进行控制,确保只有授权用户可以上传文件。可以通过设置文件上传的权限来实现。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值