portswigger_文件上传漏洞

一、是啥

1. 什么是文件上传漏洞

  • 当web服务器允许用户上传文件时,对上传文件的检测疏忽,名称、类型、内容、大小等等。
  • 即使是基本的图像上传函数也可以用于上传任意和潜在的危险文件。这甚至可以包括启用远程代码执行的服务器端脚本文件。

2. 文件上传漏洞如何出现

  • 开发人员维护,利用黑名单,但实际上黑名单虽然限制了部分文件,但仍存在更危险晦涩的文件类型可被上传

3. web服务器如何处理静态的文件请求

  • 过去网站几乎完全由静态文件组成
  • 每个请求路径与服务器文件系统上的目录文件层次结构映射为1:1
  • 网站越来越动态,请求的路径通常与文件系统完全没有直接关系。但是,Web服务器仍处理某些静态文件的请求,包括样式表,图像等
  • 处理静态文件:服务器解析文件扩展名与MIME类型 进行比较
  • 若 文件类型不可执行:图像或静态HTML页面,服务器发给客户端
  • 若 文件类型是可执行的:PHP,执行结果在HTTP响应返回给客户端
  • 若文件类型可执行,但服务器未配置执行此类型文件:会错误响应,文件的内容可能会作为纯文本提供给客户端,可能会被利用为泄漏源代码和其他敏感信息
  • content-type响应标头可能会提供有关服务器认为已使用的文件的线索。如果该标头未通过应用程序代码明确设置,则通常包含文件扩展名/MIME类型映射的结果。

二、类型

1. 任意上传以部署webshell

  • 从安全角度来看,最坏的情况是网站允许您上传服务器端脚本(例如PHP,Java或Python文件),并且还配置为将其执行为代码
  • 如果您能够成功上传Web Shell,则可以有效地控制服务器。这意味着您可以读取和编写任意文件,渗透敏感数据,甚至使用服务器对内部基础架构和网络外部的其他服务器进行旋转。例如,可以使用以下PHP单线线从服务器的文件系统读取任意文件:<?php echo file_get_contents('/path/to/target/file'); ?>
lab:上传webshell进行远程代码执行

用wiener:peter登录 account
上传1.php
访问webshell的地址

在这里插入图片描述
上传webshell php <?php echo file_get_contents('/home/carlos/secret');?>
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
qMofGFtevw0O02V6s3adxBLOkKb5bfrT

2. 文件类型验证存在缺陷

如果未进行进一步的验证以检查文件的内容是否实际匹配所谓的MIME类型,则可以使用Burp Repeater等工具轻松绕过此防御。

lab:上传webshell 通过Content-Type 限制绕过
  • wiener:peter登录
  • 上传1.php上传时抓包发到repeater
  • content-type改为image/png
  • 在这里插入图片描述
    在这里插入图片描述

3. 防止文件执行

la
### 关于Portswigger实验室中的XXE漏洞练习 在Portswigger Web Security Academy中,存在一系列针对不同类型的XML外部实体(XXE)注入攻击的实践环境。这些实验旨在帮助安全研究人员理解如何识别并利用应用程序处理不受信任的数据时未能充分验证或转义的情况。 对于具体的`Exploiting XXE using external entities to retrieve files`案例,在此环境中模拟了一个允许上传SVG图像的功能点[^3]。当服务器端解析该SVG文件内的恶意定义文档类型声明(DOCTYPE),特别是其中引用了远程资源作为SYSTEM Identifier参数传递给ENTITIES标签的情形下,则可能触发向指定URL发起请求的行为,从而泄露内部敏感信息如/etc/passwd等操作系统配置文件的内容。 ```xml <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY % xxe SYSTEM "file:///etc/passwd"> ]> <foo>&xxe;</foo> ``` 上述代码片段展示了怎样构建一个简单的payload用于测试是否存在此类弱点;它通过引入自定义的DTD(Document Type Definition),并将目标主机上的特定路径映射成实体名称%xxe以便后续调用显示出来。 除了基础版之外还有其他变种形式等待探索者去解锁更多高级技巧,比如绕过基于黑名单过滤机制的安全措施或是结合多种Web应用层面上存在的缺陷实施复合型攻击链路的设计思路等等[^4]。 #### 实验室链接导航提示: - **Lab: Blind XXE with out-of-band interaction** 此场景聚焦于无带外数据交换情况下实现盲目的XXE探测方法论探讨 - **Lab: Exploiting blind XXE to exfiltrate data via error messages** 探讨如何借助错误消息回显特性完成隐秘的信息窃取操作过程分析 - **Lab: Exploiting XXE to perform SSRF attacks** 展现利用XXE达成服务端请求伪造SSRF效果的实际应用场景实例说明
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值