一、介绍
文件上传漏洞是Web应用程序中有一个安全漏洞点,攻击者可以利用这一漏洞上传一个包含恶意代码的文件到服务器上,然后通过执行该文件来攻击服务器端应用程序。
二、漏洞原理
系统对用户上传的文件过滤不严,导致用户可以上传恶意文件,并且能够执行其中的恶意代码。
三、文件上传常见验证
1、后缀名:黑名单、白名单
2、文件类型:MIME信息
3、文件头:内容头信息
四、文件上传漏洞成功的条件
1、文件能够上传成功
2、上传的文件能够被解析
3、知道所上传文件的路径
五、常见的绕过方法
1)、前端验证绕过
上传jpg格式的webshell,抓包,将文件名后缀改为php
2)、其它后缀绕过
适用场景:黑名单限制,可利用其它后缀进行绕过
上传jpg格式的一句话木马,抓包,修改文件名后缀为:php3

注意:这里要成功,首先服务器配置就要允许解析php3的后缀,具体设置自查
3)、利用.htaccess文件绕过
适用场景:存在.htaccess文件,或者可以上传.htaccess文件
.htaccess可以当成一个配置文件,作用为把其它格式的文件内容当成php来解析
上传.htaccess文件
上传jpg格式的一句话木马

文章介绍了文件上传漏洞的原理,包括如何利用不严格的文件验证上传恶意文件,并执行其中的代码。列举了多种绕过验证的方法,如后缀名、MIME类型、文件头的绕过,以及IIS、Apache、Nginx的解析漏洞。同时,提出了防御措施,如使用白名单、设置不可执行目录和生成随机文件名。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



