文件上传漏洞
简介:
就是攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。
原理:
漏洞造成原因:
开发任意文件上传功能时,没有考虑文件格式后缀的合法性校验或者是只考虑在前端通过js进行后缀检验。这时攻击者可以上传一个与网站脚本语言相对应的恶意代码动态脚本,例如(jsp、asp、php、 aspx文件后缀)到服务器上,从而执行攻击操作
文件上传漏洞的高危触发点:
存在文件上传功能的网站皆有可能出现文件上传漏洞
常见存在漏洞的位置:
1.头像、相册上传
2.视频、照片分享
3.论坛发帖,留言,邮箱附件
文件上传漏洞利用条件
①Web服务器开启文件上传功能,并且上传api对外“开
放”(Web用户可以访问)
②Web用户对目标目录具有可写权限,甚至具有执行权限。-
般情况下,Web目录都有执行权限。
③要想完美利用文件上传漏洞,上传的文件要可以执行, 即
Web容