• 网安面经之文件上传漏洞


    一、文件上传漏洞

    1、文件上传漏洞的原理?危害?修复?

    原理:⽂件上传漏洞是发⽣在有上传功能的应⽤中,如果应⽤程序对⽤户上传的⽂件没有控制或者存在缺陷,攻击者可以利⽤应⽤上传功能存在的缺陷,上传⽊⻢、病毒等有危害的⽂件到服务器上⾯,从而控制服务器。

    危害:会造成⽹⻚篡改、⽹站挂⻢、服务器被远程控制、被安装后⻔等。

    修复:1、使用白名单限制文件上传的类型。 2、对上传文件进行随机重命名,并且文件的扩展名不允许用户自定义。 3、对文件上传的文件夹进行权限限制,去掉脚本的执行权限。 4、对文件的内容进行恶意代码的检测。

    2、一句话木马

    第一句:任何可以访问此PHP文件的用户都可以向它发送包含PHP代码的POST请求,并通过shell字段执行这些代码。

    第二句:当发送一个 POST 请求到包含这段代码的 PHP 脚本,并包含一个名为 shell 的参数时,这个参数的值(作为 PHP 代码)将被 assert() 执行。这意味着任何用户都可以发送恶意代码来执行,例如删除文件、访问数据库、执行系统命令等。

    asp一句话木马:

    3、文件上传有哪些绕过方式?

    1,构造特殊后缀:构造特定的文件后缀来绕过文件上传的限制。例如,可以构造如 .pphphp 这样的后缀,因为某些系统可能只检查文件名的末尾部分来确定文件类型。

    2,利用00截断:在PHP 5.3及更早版本中,可以利用 %00来截断文件名。当文件路径或文件名中包含 %00 时,PHP会将其视为字符串的结束,从而可能绕过对文件扩展名的检查。但是这种方法在较新版本的PHP中可能不再有效。

    3,修改MIME类型:HTTP请求中的 Content-Type 字段用于指定上传文件的MIME类型。在某些情况下,可以通过修改此字段的值来绕过对文件类型的限制。

    4,结合其他漏洞:有时,文件上传漏洞可能与其他类型的漏洞(如文件包含漏洞)结合使用,以实现更复杂的攻击。例如,可以上传一个被修改为具有特定前缀(如 GIF89a)的PHP文件,然后利用文件包含漏洞来执行该文件。

    5,利用.htaccess文件:在Apache服务器上,.htaccess 文件用于配置目录的访问权限和其他设置。如果攻击者能够上传一个包含恶意配置的 .htaccess 文件,他们可能会改变目录的访问权限,从而绕过对文件上传的限制。

    4、绕过黑白名单方法:

    1、黑名单:a、后缀名不完整 .php5 .phtml等 ;b、上传.htacess c、大小写 d、在数据包中 后文件缀名前加空格 e、后缀名前加. f、加上::$DATA  g、未循环验证,可以使用x.php..类似的方法

    2.白名单(一般需要配合其他漏洞一起利用) a:%00截断 ;b:图片马; c:条件竞争;

    5、关于windows特性的绕过方式有哪些?

  • 相关阅读:
    【JS】使用wavesurfer播放网络音频(Vue)
    【C++】C++ 引用详解 ⑦ ( 指针的引用 )
    ③. GPT错误:python控制台运行pip list列出安装库,列出:pip install 库1 库2库3...,方便一次性安装错误
    宝贝快出生的这三个表现,孕妈尽快去医院待产
    张鑫溢:9.1黄金晚间实时行情趋势分析及黄金原油独家操作建议指导.
    前端H5动态背景登录页面(下)
    [SWPUCTF 2023 秋季新生赛]——Web方向 详细Writeup
    nestjs编程-nestjs装饰器
    JS-项目实战-删除库存记录
    win10,在proe/creo中鼠标中键不能放大缩小
  • 原文地址:https://blog.csdn.net/weixin_63116337/article/details/138674034