小迪安全学习笔记--第20天:web漏洞-文件上传之基础及过滤方式

在这里插入图片描述
在这里插入图片描述

cms漏洞一般是直接利用就可以了

编辑器漏洞是针对网站中的编辑器的,编辑器存在漏洞,针对编辑器进行攻击

什么是文件上传漏洞

文件上传漏洞是指由于开发人员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

文件上传漏洞有哪些危害

通过文件上传漏洞可以上传webshell,一般webshell就是高危漏洞

文件上传漏洞如何查找及判断

有文件上传的功能就可能存在文件上传漏洞,但是不是绝对的关系。第一种是黑盒查找,扫描获取上传地址。第二种是后台的文件上传权限,进入后台后上传shell。会员中心功能等等都可能存在。

判断需要进行抓包后判断。

关于文件上传漏洞在实际应用中的说明

演示案例

常规文件上传地址的获取说明

inurl:upload.php 通过搜索引擎进行搜索或者可以通过网站看,比如网站就是带上传功能。

不同格式下的文件类型后门的测试

不同的语言有不同的执行环境,因此只有存在相关环境才能执行,比如php网站你不能上传Python的后门。

配合解析漏洞下的文件类型后门测试

有一些中间件存在解析漏洞,就能完成后门的上传

本地文件上传漏洞靶场环境搭建测试

靶场:https://github.com/c0ny1/upload-labs

某cms以及cve编号文件上传漏洞测试

参考资料

https://www.cnblogs.com/wszgg/p/14218655.html?ivk_sa=1024320u

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值