文件上传漏洞 思路方法总结

        本人小镇做题家产物,本科毕业于某211网络安全专业,从大一全校倒数c++60分,高数70分,线性代数68分逆袭获取绿盟、华为、博世中国等多家top公司实习offer,毕业获取qs前五十院校KCL、HKU等多个offer及多个工作offer。欢迎各位学弟学妹关注微信公众号“外咸瓜说安全”,私信我聊天答疑交流问题,也提供完整的职业规划指导~

目录

为什么存在文件上传漏洞

 一句话木马

文件上传攻击方式

前段验证

文件Content——Type绕过攻击

.htaccess文件绕过

文件后缀绕过攻击 

文件截断绕过

竞争条件攻击

其余绕过方式

1 换行绕过:上传文件,在文件名后缀处添加换行

2 等号绕过:上传文件,在文件名添加多个等号,如filename===“xxx.php”

3 00截断绕过

4 双写绕过: 后缀改写为Phphpp

5 ;绕过: info;.php


为什么存在文件上传漏洞

上传文件时,如果服务器端代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件(.asp、.aspx 、.php 、 .jsp等格式的文件)

 一句话木马

恶意的脚本文件又被称为webshell,也可将webshell脚本称为一种网页后门,webshell脚本具有非常强大的功能,查看服务器中的目录、文件,执行系统命令等,一句话木马作为最简单的测试工具在这边做一下简单介绍。

php的一句话木马: <?php @eval($_POST['pass']);?>
asp的一句话是:   <%eval request ("pass")%>
aspx的一句话是:  <%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>

我们可以直接将这些语句插入到网站上的某个asp/aspx/php文件上,或者直接创建一个新的文件,在里面写入这些语句,然后把文件上传到网站上即可。然后我们通过中国蚁剑或者中国才到等程序进行连接即可获得完整的目录。

文件上传攻击方式

ctfhub上对于文件上传的攻击分类如下,这也是在实战过程中进行测试的一个思路。

前段验证

前端验证就是JS检测绕过,如果上传文件的后缀不被允许,则会弹框告知。这种情况上传的数据包并没有发送到服务器端,知识在客户端浏览器进行检测。

这种情况可以有3种方式绕过客户端JS的检测:

1、使用浏览器插件,删除相关代码。

2、把上传的文件改成允许上传的,如jpg、png等,然后抓包,把后缀名改成可执行文件的后缀即可上传成功。

3、直接在浏览器中关闭掉js浏览器。

文件Content——Type绕过攻击

技能树中的MiME绕过也可以说是Content—Type绕过攻击。

web服务器使用MIME来说明发送数据的种类, web客户端使用MIME来说明希望接收到的数据种类。简单来说就是一种校验机制,当文件进行上传的时候对文件的Content-Type进行校验,如果是白名单中所允许的类型则能够成功上传,如果不是则无法上传。

当我们上传.php格式的文件后,可以看到数据包中的Content-Type的值是application/octet-stream,如果文件上传php文件收到限制,可以尝试将值修改为image/jpeg。

如果服务器端的代码是通过Content-type的值来判断文件的类型,就存在被绕过的可能,因为Content—type的值是通过客户端传递的,是可以任意修改的。所以当上传一个.php文件时,修改Content值时,可以绕过服务器端的检测。

.htaccess文件绕过

htaccess文件可以帮我们实现包括:文件夹密码保护、用户自动重定向、自定义错误页面、改变文件扩展名、封禁特定IP地址的用户、只允许特定IP地址的用户、禁止目录列表,以及使用其他文件作为index文件等一些功能。

如果我们需要上传的文件都被禁用了,但是.htaccess文件可以上传,我们可以尝试上传该文件,

SetHandler application/x-httpd-php

该内容就可以使得上传php文件,同时注意这不是后缀,文件名就为.htaccess,在mac系统中.开头的文件会被隐藏,使用command+shift+.可以显示。

文件后缀绕过攻击 

文件后缀绕过攻击的原理是虽然服务器端代码中限制了某些后缀的文件上传,但是有些版本的apache是允许解析其他文件后缀的,这个和上面的.htaccess文件类似,可以修改。

同时Apache是从右向左解析文件后缀的,如果最右侧的拓展名不可识别,就继续往左解析,直到遇到可以解析的文件后缀为止。因此,如果上传的文件名类似1.php.xxx,由于不可以解析后缀xxx,所以继续向左解析后缀php。

文件截断绕过

当php版本小于5.3.4,php的magic_quotes_gpc函数为off状态,可以将参数后面加上%00.jpg,截断符%00会把.jpg和按时间生成的图片文件名截断,文件名就剩下1.php,因此可以成功上传。

竞争条件攻击

竞争条件攻击:一些网站上传文件的逻辑是先允许上传任意文件, 然后检查上传的文件是否包含WebShell脚本,如果包含则删除该文件。这里存在的问题是文件上传成功后和删除文件之间存在一个短的时间差(因为要执行检查文件和删除文件的操作),攻击者就可以利用这个时间差完成竞争条件的上传漏洞攻击。

分析:由于网站会检查客户端所上传的文件,但是不会检查其自己生成的文件,利用时间差让服务器生成一个他自己信任的WebShell脚本文件。

【文件上传漏洞12】竞争条件攻击_upload-labs条件竞争-优快云博客

其余绕过方式
1 换行绕过:上传文件,在文件名后缀处添加换行
2 等号绕过:上传文件,在文件名添加多个等号,如filename===“xxx.php”
3 00截断绕过
4 双写绕过: 后缀改写为Phphpp
5 ;绕过: info;.php

6 '绕过: info‘.php

关注微信公众号:外咸瓜说安全,私信获取更多安全学习资料和就业咨询!

### Webshell的定义与功能 Webshell 是一种通过 Web 服务器上的脚本文件(如 PHP、ASPX、JSP 等)实现远程控制服务器的工具。攻击者通常利用 Web 应用程序中的漏洞(例如文件上传漏洞)将 Webshell 上传到目标服务器,并通过访问该脚本文件来执行任意命令,从而实现对服务器的远程控制。Webshell 的主要功能包括但不限于: - 执行系统命令 - 文件管理(上传、下载、删除) - 数据库操作 - 日志清理以隐藏攻击痕迹 - 持续性后门维护访问权限 Webshell 通常被设计为小型且隐蔽,以便绕过安全检测机制[^1]。 ### 文件上传漏洞原理 文件上传漏洞是指 Web 应用程序在处理用户上传的文件时未能进行充分的安全检查和过滤,导致攻击者可以上传恶意文件(如包含 Webshell 的脚本文件),并在服务器上执行这些文件。这种漏洞的核心问题在于应用程序未正确限制可上传的文件类型或未能阻止上传文件被当作可执行代码运行。 常见的触发条件包括: - 允许上传可执行脚本文件(如 .php、.asp、.jsp) - 未对上传文件的内容进行严格验证 - 服务器配置错误,允许非预期的文件扩展名被解析为代码 - 上传路径可预测且未设置适当的访问控制 例如,在 PHP-FPM 配置中,如果 `security.limit_extensions` 设置为空,则 FastCGI 可能会将非标准扩展名文件(如 `.jpg`)当作 PHP 脚本解析,从而允许攻击者伪装恶意脚本绕过检查[^2]。 ### 文件上传漏洞的防范方法 为了有效防御文件上传漏洞,应采取多层次的安全策略: 1. **严格限制上传文件类型**:使用白名单机制,仅允许特定格式的文件(如图片格式 .jpg、.png)上传,避免允许任何可执行脚本文件类型。 2. **重命名上传文件**:上传后自动重命名文件,防止攻击者预测文件路径并直接访问 Webshell。 3. **设置独立的上传目录**:将上传目录置于非 Web 根目录下,并禁用该目录的脚本执行权限。 4. **内容扫描与验证**:对上传文件的内容进行深度检查,如验证图片是否为真实图像(检查文件头信息),防止伪装文件上传。 5. **服务器配置加固**:确保服务器配置不允许非预期的文件类型被解析。例如,在 PHP-FPM 中合理配置 `security.limit_extensions`,限制仅允许 `.php` 文件被解析[^2]。 6. **权限控制与日志监控**:限制上传目录的访问权限,记录上传行为日志,及时发现异常活动。 ### 示例:PHP 文件上传处理片段 以下是一个简单的 PHP 文件上传处理示例,展示了如何实施基本的安全措施: ```php $allowedTypes = ['image/jpeg', 'image/png']; $uploadDir = 'uploads/'; if ($_SERVER['REQUEST_METHOD'] === 'POST' && isset($_FILES['file'])) { $file = $_FILES['file']; if (in_array($file['type'], $allowedTypes)) { $newName = uniqid('upload_') . '.jpg'; // 强制统一文件名与扩展 if (move_uploaded_file($file['tmp_name'], $uploadDir . $newName)) { echo "File uploaded successfully."; } else { echo "Error moving the uploaded file."; } } else { echo "Invalid file type."; } } ``` 此代码片段演示了如何限制上传文件类型,并对上传后的文件进行重命名,从而降低上传恶意文件的风险。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值