上传文件的漏洞复现与修复

本文探讨了几种常见的文件上传漏洞,包括直接上传黑名单文件、编辑文件内容、上传恶意压缩包、更改文件名后缀、图片嵌入恶意代码及删除文件时的特殊字符利用。并介绍了使用burpsuite等工具进行复现。针对这些问题,提出了防御策略,包括检查文件幻数、限制文件夹深度和数量、检测压缩包内容,以及处理图片中的恶意代码等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文只说一些我遇到过的上传文件的漏洞。毕竟漏洞太多,我又不可能全部发现。

(安全方面的小菜鸟)

可能你们的系统比较完善,针对这些漏洞,已有相应的防御手段。我们针对的是那种比较简单的系统(就是各位上大学时自己开发的小系统,哈哈哈)。

利用漏洞的具体效果,就不演示了。本文只是提供一些思路和方向。

工具:我装了kali,使用 burpsuite;Linux环境下的VirtualBox

要配一下,burpsuite的 proxy-->options

自己去哔哩哔哩找一下资料了解一下burpsuite的使用。

漏洞一:直接上传jsp、php、jspx、exe等这种在黑名单的文件。上传成功后,可以使用冰蝎等webshell工具去getshell

        如果系统没有对上传文件进行检测的话,直接上传这种带恶意代码的文件,再利用webshell的工具,就可以进入系统后台了。然后就可以做一些危险的事情:删除文件。

漏洞二:系统有个功能,编辑文件内容。写入新的内容后,点击提交,能修改文件内容。

        我们可以写入恶意代码,然后用burpsuite 抓包,修改文件名。

 

 点击放行。

漏洞三:系统中上传压缩包。上传成功后,系统会自动解压压缩包。这时,我们可以搞很多层深度的文件夹的压缩包࿰

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

可持续化发展

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值