前言
当我们想通过网站获取目标主机的shell权限时,很容易想到通过文件写入的方式将恶意代码存到服务器,这样就可以通过蚁剑等工具进行远程控制。
那么文件写入漏洞的原理是什么呢?
原理
当web网站对用户写入、上传的文件缺乏权限限制或文件类型的检验功能不全等,攻击者可以通过web网站写入恶意文件到服务器。
该漏洞经常出现在模板备份、文件编辑、文件备份等功能点。PHP文件写入的常见函数包括fopen()、fwrite()、fputs()、file_put_contents()等。
该漏洞的产生需要具备以下条件
- 文件写入函数的参数用户可控
- 可控参数缺乏过滤功能或者过滤不严格
- 写入的文件类型可被成功解析
攻击思路:显然,当寻找到可控参数及发现程序存在无效校验时,即可进行文件写入攻击。
利用方式
<?php
$tpl_name = $_POST[
文章探讨了Web文件写入漏洞的原理,即当网站对用户上传文件缺乏权限控制时,攻击者可插入恶意代码。通过PHP函数如file_put_contents()的示例展示了如何利用可控参数和无效校验进行攻击,包括命令执行和潜在的一句话木马威胁。
订阅专栏 解锁全文
1468

被折叠的 条评论
为什么被折叠?



