文件上传漏洞
理论:
文件上传:
用户提交文件到web服务器。
文件上传本身没有问题,问题是文件被上传到哪里,上传之后,服务器如何处理、解释文件。
文件上传漏洞产生的原因;
web服务器的文件上传功能在程序设计上的逻辑缺陷
web服务器无法区分识别上传文件的内容和格式
web服务器对文件上传的路径和位置控制不严格
服务器对所上传文件的读、写、执行、和所继承的权限设计不严格
文件上传检查不严
文件上传后修改文件名时处理不当
第三方插件的引入
文件上传漏洞入侵服务器的流程:
1.攻击者分析web站点是否存在缺陷、
2.存在缺陷,则上传含有恶意代码的文件
3.上传成功,返回文件路径
4.通过文件包含和命令执行的方式执行恶意代码
5.对服务器进行入侵破环
文件上传漏洞危害方式:
上传文件为病毒木马时,可以诱骗用户下载执行或自动运行
上传文件是webshell时,攻击者可以通过网页后门执行命令
上传文件是恶意图片时,图片中可能包含了恶意脚本,加载或点击这些图片时脚本可能会悄无声息的执行
上传文件是伪装成正常后缀的恶意脚本时,攻击者可以借助文件包含漏洞执行该文件。
文件上传漏洞实例
文件上传漏洞实例一
实验坏境:
dvwa
中国菜刀
进入dvwa安全级别设置为low
点击file upload,进入测试