现代互联网的web应用程序中,文件上传是一种常见的要求,因为它有助于一高业务效率。在大型社交网络程序中都支持文件上传功能。在博客,论坛,电子银行网络,会给用户和企业员工有效的共享文件。允许上传图片,视频,头像和许多其他类型文件。
漏洞成因:
上传文件的时候,如果服务器端脚本语言,未对上传的文件进行严格的验证和过滤,就有可能上传恶意的脚本文件,从而控制整个网站,甚至是服务器。
漏洞具体分类:
未过滤或Web前段过滤被绕过
文件内容检测被绕过
中间件解析
不完善的黑名单扩展名
文件路径截断
HTTP不安全方法(PUT协议)
漏洞具体分析:
1.未过滤或Web前端过滤被绕过:
未过滤是指当前上传点未对文件格式做限制,随意上传恶意代码;前端绕过是指当前页在JS代码中对上传文件做尾缀的限制,通过firebug修改当前JS代码即可绕过。
2.文件内容检测被绕过:
检测方法:检测CONTENT-TYPE内容(判断是否为特定数据类型);检测和path相关内容;检测文件扩展功能相关内容;检测是否含有恶意代码
绕过:通过向代码文件头添加上传默认数据类型的头文件代码来绕过mime类型检测;通过向图片16进制空白区插入恶意代码,突破内容检测。
3.中间件解析:
利用当前服务器中间件版本的解析文件的顺序和方法等特点上传带特殊符号作为文件名的文件。
apache--<2.2.14------1.php.jpg jpg尾缀在上传过程中会被忽略掉----1.php
apache-->2.2.15-------1.php.1 1尾缀在上传过程中会被忽略掉--------1.php
iis6 -----------1.php;jpg

最低0.47元/天 解锁文章
3659

被折叠的 条评论
为什么被折叠?



