文件上传漏洞

文件上传漏洞
1.造成恶意文件上传的原因
(1)文件上传时检查不严
比如应用在文件上传时根本没有进行文件格式检查,导致攻击者可以直接上传恶意文件.
(2)文件上传后修改文件名时处理不当
一些应用在服务器端进行 了完整的黑名单和白名单过滤,在修改已上传文件文件名时却百密一
流,允许用户修改文件后缀。
(3)使用第三方播件引用时(编辑器漏洞fkeditor)
好多应用都引用了带有文件.上传功能的第3三方插件,这些插件的文件上传功能实现上可能有漏洞,攻击者可通过这些漏洞进行文件上传攻击。
2.文件上传后导致的常见安全问题:
(1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执
行.
(2)上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通
过类似方式控制策略文件的情况类似);
(3)上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。
(4)上传文件是钓鱼圈片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被
用于钓鱼和欺诈。
(5)上传文件是WebShell时, 攻击者可通过这些网页后[ ]执行命令并控制服务器。
3.常见存在文件上传功能的地方:
(1)头像(2) 网站logo (3) 友情链接处:可能会可以添加logo
(4)编辑器(5) 后台中的文件管理(6) 模板管理(7) 主题管理
(8)插件管理(9) 水印图片处(10) -些网站的写文章的地方,比如可以上传图片
(11)添加商品(12) 上传简历(13) jQuery-File-Upload
4.文件上传漏洞绕过

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值