1.文件上傳漏洞簡介
阿新 • • 發佈:2018-04-29
ascx Suite 漏洞 服務端 courier 嚴格 adding 圖片壓縮 shell
5. 文件路徑截斷上傳,00截斷等
6. 開源編輯器上傳漏洞,如CKEditor(FCKeditor的新版)、eWebEditor的漏洞
常見可執行文件後綴
可用於繞過:
php php2 php3 php5 phtml
asp asa aspx ascx ashx cer
jsp jspx
文件上傳漏洞
文件上傳漏洞
當文件上傳時,若服務端腳本語言未對上傳的文件進行嚴格驗證和過濾,若惡意用戶上傳惡意的 腳本文件時,就有可能控制整個網站甚至是服務器,這就是文件上傳漏洞。權限
1. 後臺權限:登陸了後臺,可以進行一些操作、配置 2. 網站權限:獲得了webshell,可以進行查看源代碼等操作 3. 服務器權限:可以對服務器進行任意操作漏洞分類
1. 配置不當可直接上傳shell,HTTP的PUT方法開啟了 2. 文件解析漏洞導致文件執行,Web容器解析漏洞 3. 本地文件上傳限制被繞過,BurpSuite抓包修改即可繞過 4. 服務端過濾不嚴或被繞過,使用了黑名單過濾利用條件
1. 首先,上傳的文件能夠被web容器解釋執行。所以文件上傳後的目錄要是web容器所覆蓋到的路徑 2. 其次,用戶能從web訪問這個文件 3. 最後,用戶上傳的文件若被安全檢查、格式化、圖片壓縮等功能改變了內容,則可能導致攻擊不成功漏洞挖掘
1. 查找上傳點,如圖片、附件、頭像的上傳等 2. 找類似upload的目錄、類似upload.php的文件 3. 找編輯器目錄,如eWebEdirot、fckeditor、kingeditor等 常見可執行文件後綴
可用於繞過:
php php2 php3 php5 phtml
asp asa aspx ascx ashx cer
jsp jspx
1.文件上傳漏洞簡介