文件上傳漏洞
當文件上傳時,若服務端腳本語言未對上傳的文件進行嚴格驗證和過濾,若惡意用戶上傳惡意的
腳本文件時,就有可能控制整個網站甚至是服務器,這就是文件上傳漏洞。
權限
1. 后臺權限:登陸了后臺,可以進行一些操作、配置
2. 網站權限:獲得了webshell,可以進行查看源代碼等操作
3. 服務器權限:可以對服務器進行任意操作
漏洞分類
1. 配置不當可直接上傳shell
HTTP的PUT方法開啟了
2. 文件解析漏洞導致文件執行
Web容器解析漏洞
3. 本地文件上傳限制被繞過
BurpSuite抓包修改即可繞過
4. 服務端過濾不嚴或被繞過
使用了黑名單過濾
5. 文件路徑截斷上傳
00截斷等
6. 開源編輯器上傳漏洞
如CKEditor(FCKeditor的新版)、eWebEditor的漏洞
利用條件
1. 首先,上傳的文件能夠被web容器解釋執行。所以文件上傳后的目錄要是web容器所覆蓋到的路徑
2. 其次,用戶能從web訪問這個文件
3. 最后,用戶上傳的文件若被安全檢查、格式化、圖片壓縮等功能改變了內容,則可能導致攻擊不成功
漏洞挖掘
1. 查找上傳點,如圖片、附件、頭像的上傳等
2. 找類似upload的目錄、類似upload.php的文件
3. 找編輯器目錄,如eWebEdirot、fckeditor、kingeditor等
常見可執行文件后綴
可用于繞過:
php php2 php3 php5 phtml
asp asa aspx ascx ashx cer
jsp jspx
最后編輯于 :
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。