不安全文件下载与上传之——上传原理与客户端绕过案例

上传原理与客户端绕过案例

概述

大多数网站都有文件上传的接口,但如果在后台开发时并没有对上传的文件进行安全考虑或采用了有缺陷的措施,导致攻击者可以通过一些手段绕过安全措施从而上传一些恶意文件,从而通过该恶意文件的访问来控制整个后台

测试流程

	用户输入
		遇到轻量级检测
			通过javascript检测绕过
			通过MIME类型检测绕过
			遇到文件内容检测
				通过代码注入绕过
					遇到路径、扩展名检测
						检测绕过
							遇到黑名单检测
								文件大小写绕过
								名单列表绕过
								特殊文件名绕过(windows)
								0x00绕过
								遇到白名单检测
									0x00截断绕过
										代码层上传漏洞
											直接解析
						检测未绕过
							解析攻击
								代码层解析调用
									.htaccess文件解析
									本地文件包含解析
									概要
										代码层上传漏洞
											间接解析
								应用层解析调用
									Apache解析漏洞
									IIS解析漏洞
									Nginx解析漏洞
									概要
										代码层上传漏洞
											间接解析

实战测试

客户端检测绕过(javascript 检测)
首先观察到提示只允许上传图片文件,那么前端的查看代码,当页面发生改变时,会调用这个checkFileExt函数来检查上传的是不是图片,我们只需要在前端将checkFileExt函数删除,就能上传一个一个非图片文件。
也可以使用burpsuit,但是注意要先把木马改成图片格式,才能进行抓包,再进行更改

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值