渗透测试之文件上传漏洞

文件上传漏洞

理论:

文件上传:
用户提交文件到web服务器。
文件上传本身没有问题,问题是文件被上传到哪里,上传之后,服务器如何处理、解释文件。

文件上传漏洞产生的原因;
web服务器的文件上传功能在程序设计上的逻辑缺陷
web服务器无法区分识别上传文件的内容和格式
web服务器对文件上传的路径和位置控制不严格
服务器对所上传文件的读、写、执行、和所继承的权限设计不严格
文件上传检查不严
文件上传后修改文件名时处理不当
第三方插件的引入

文件上传漏洞入侵服务器的流程:
1.攻击者分析web站点是否存在缺陷、
2.存在缺陷,则上传含有恶意代码的文件
3.上传成功,返回文件路径
4.通过文件包含和命令执行的方式执行恶意代码
5.对服务器进行入侵破环

文件上传漏洞危害方式:
上传文件为病毒木马时,可以诱骗用户下载执行或自动运行
上传文件是webshell时,攻击者可以通过网页后门执行命令
上传文件是恶意图片时,图片中可能包含了恶意脚本,加载或点击这些图片时脚本可能会悄无声息的执行
上传文件是伪装成正常后缀的恶意脚本时,攻击者可以借助文件包含漏洞执行该文件。

文件上传漏洞实例

文件上传漏洞实例一

实验坏境:
dvwa
中国菜刀

进入dvwa安全级别设置为low

点击file upload,进入测试

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值