Web—文件上传

一、文件上传

概念:文件上传攻击是指攻击者利用Web应用对上传文件过滤不严的漏洞,将应用程序定义类型范围之外的文件上传到Web服务器,并且此类文件通常为木马,在上传成功后攻击者即可获得当前文件的webshell。

攻击者的目标是取得当前Web服务器的权限,如果通过Web层面展开攻击,那必须将攻击者的木马插入到Web系统中,并在服务器端执行,这个过程就是对Web服务器进行文件注入攻击。

1、上传攻击的原理

假设目标服务器为用PHP语言构建的Web系统,那么针对上传点就要利用PHP木马,并且要求在木马服务器以后缀名为.php进行保存,因此上传木马的过程就是在Web系统中新增一个页面,当木马上传成功后,攻击者就可以远程访问这个木马文件,也就相当于浏览一个页面,只不过这个页面就是木马,具备读取、修改文件内容、连接数据库等功能。
上传漏洞存在的前提是:存在上传点且上传点用户可以独立控制上传内容,同时上传文件可被顺利解析。

2、上传的标准业务流程

整个过程可分为三大步骤:

  1. 客户端上传功能
  2. 中间文件上传功能
    接收客户端提交的HTML表单
    将表单内容存储为临时文件
    根据安全规范,将临时文件保存为正式文件
  3. 服务器存储及调用

客户端上传表单基本通过HTML格式中的 < from > 实现
from action定义了表单上传目标界面为upload_file.php,采用提交的方式由method定义,值为post,定义提交的lexicon为multipart/from-data(如果不指定由浏览器自行判断)

<form action="upload_file.php" method="post" enctype
  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值