WEB常见漏洞之文件上传(基础原理篇)

本文介绍了WEB文件上传漏洞的基础原理,包括木马形式、常见绕过方式和防御措施。攻击者利用文件上传漏洞可以上传恶意文件,如Webshell,控制服务器。绕过方法涉及MIME检测、黑名单检测等,防御则强调服务端白名单验证、文件重命名和限制执行权限等。

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狐狸说安全及文章作者不为承担任何责任。

0x01漏洞概述

由于开发者安全意识不足,或者编写代码时对上传文件的合法校验存在缺陷,导致上传漏洞的产生。

上传漏洞经常出现于头像上传、相册上传、附件上传、新闻投稿等位置,产生的危害极大, 可直接导致web服务器权限被攻击者控制。

如果WEB应用在文件上传过程中没有对 文件 的安全性进行 有效 的校验,攻击者可以通过上 传 WEBshell 等恶意文件对服务器进行攻击,这种情况下认为系统存在文件上传漏洞。

0x02木马的形式与种类

最常见利用文件上传漏洞的方法就是上传网站木马(webshell)文件,WEBSHELL又称网页木马文件,根据 开发语言的不同又分为ASP木马、PHP木马、JSP木马等,该类木马利用了脚本语言中的系统命令执行、文件读 写等函数的功能,一旦上传到服务器被脚本引擎解析,攻击者就可以实现对服务器的控制。

img

根据开发的语言不同,木马的种类也不同!

ASP

<%eval request("x")%>

<%execute request("x")%>

ASPX

<%@ Page Language=”Jscript”%><%eval(Request.Item["x"],”unsafe”);%>

PHP

<?php eval($_POST['x']);?>
<?php assert($_POST['x']);?> 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值