今天給大家介紹一下web文件上傳漏洞的示例分析。文章的內(nèi)容小編覺(jué)得不錯(cuò),現(xiàn)在給大家分享一下,覺(jué)得有需要的朋友可以了解一下,希望對(duì)大家有所幫助,下面跟著小編的思路一起來(lái)閱讀吧。
創(chuàng)新互聯(lián)建站是一家成都做網(wǎng)站、成都網(wǎng)站設(shè)計(jì),提供網(wǎng)頁(yè)設(shè)計(jì),網(wǎng)站設(shè)計(jì),網(wǎng)站制作,建網(wǎng)站,按需定制設(shè)計(jì),網(wǎng)站開發(fā)公司,公司2013年成立是互聯(lián)行業(yè)建設(shè)者,服務(wù)者。以提升客戶品牌價(jià)值為核心業(yè)務(wù),全程參與項(xiàng)目的網(wǎng)站策劃設(shè)計(jì)制作,前端開發(fā),后臺(tái)程序制作以及后期項(xiàng)目運(yùn)營(yíng)并提出專業(yè)建議和思路。
文件上傳功能是大部分WEB應(yīng)用的必備功能,網(wǎng)站允許用戶自行上傳頭像、一些社交類網(wǎng)站允許用戶上傳照片、一些服務(wù)類網(wǎng)站需要用戶上傳證明材料的電子檔、電商類網(wǎng)站允許用戶上傳圖片展示商品情況等。然而,看似不起眼的文件上傳功能如果沒(méi)有做好安全防護(hù)措施,就存在巨大的安全風(fēng)險(xiǎn)。
當(dāng)用戶在在文件上傳的功能模塊處上傳文件時(shí),如果WEB應(yīng)用在文件上傳過(guò)程中沒(méi)有對(duì)文件的安全性進(jìn)行有效的校驗(yàn),攻擊者可以通過(guò)上傳WEBshell等惡意文件對(duì)服務(wù)器進(jìn)行攻擊,這種情況下認(rèn)為系統(tǒng)存在文件上傳漏洞。
最常見(jiàn)的文件上傳漏洞的方法是上傳網(wǎng)站木馬(webshell)文件,WEBSHELL又稱網(wǎng)頁(yè)木馬文件,根據(jù)開發(fā)語(yǔ)言的不同又分為ASP木馬、PHP木馬、JSP木馬等,該類木馬利用了腳本語(yǔ)言中的系統(tǒng)命令執(zhí)行、文件讀寫等函數(shù)的功能,一旦上傳到服務(wù)器被腳本引擎解析,攻擊者就可以實(shí)現(xiàn)對(duì)服務(wù)器的控制。
網(wǎng)站木馬(webshell)文件又分為大馬和小馬(一句話木馬)、圖片馬等
大馬:功能比較善,配合瀏覽器使用;代碼量通常較大;隱蔽性相對(duì)較弱,代碼量大,通常需要通過(guò)加密等方式來(lái)隱藏特征。
小馬:功能簡(jiǎn)單,需要配合客戶端使用;代碼量通常較??;隱蔽性相對(duì)較強(qiáng),容易通過(guò)變形隱藏特征,繞過(guò)過(guò)濾,通常與cknife工具一起使用。
圖片馬:當(dāng)網(wǎng)站限制只能上傳圖片相關(guān)格式的時(shí)候,攻擊者無(wú)法繞過(guò)限制即可嘗試?yán)脠D片馬來(lái)實(shí)現(xiàn)webshell操作。
一句話木馬類似于<?php eval($_POST['v']); ?>,將該木馬文件通過(guò)文件上傳模塊上傳到服務(wù)器。$_POST['v']里面的參數(shù)v就是我們的可以利用的參數(shù),我們將我們要執(zhí)行的指令通過(guò)參數(shù)v傳到服務(wù)器來(lái)執(zhí)行;或者利用cknife工具來(lái)實(shí)現(xiàn)操作目標(biāo)服務(wù)器。
(一)該網(wǎng)頁(yè)上傳形式收到限制,需要符合jpg、jpeg、JPG、JPEG這幾個(gè)類型格式,所以將原來(lái)的格式改為1.jpg格式(服務(wù)端校驗(yàn))
打開burp suite軟件攔截?cái)?shù)據(jù)包,將文件名改為1.php,這樣才能運(yùn)行php腳本,不然jpg后綴的文件雖然能夠上傳,但是沒(méi)用運(yùn)行的功能。
在hackbar插件中定義v=phpinfo();可以查看php當(dāng)前狀態(tài)的大量信息
(二)這個(gè)頁(yè)面限制了上傳的格式(MIME),需要將文件格式改為JPEG或者PNG(服務(wù)端校驗(yàn))
用burp suite攔截信息,將content-Type改為image/png
用hackbar工具定義參數(shù)v=phoinfo();查看php狀態(tài)信息
(三)該頁(yè)面對(duì)文件后綴進(jìn)行了篩選,對(duì)php類型的文件不進(jìn)行接受(服務(wù)端校驗(yàn))
打開burp suite軟件攔截信息,將文件名改為1.PHp,繞開web服務(wù)器的識(shí)別
用hackbar定義v=system(ipconfig);
(四)使用截?cái)嗟姆绞綄pg截?cái)唷?.php%00.jpg,%00用ctrl+shift+u來(lái)編譯。
1.php%00.jpg,%00用ctrl+shift+u來(lái)編譯
用hackbar工具定義參數(shù)v=phoinfo();查看php狀態(tài)信息(五)該網(wǎng)頁(yè)只允許上傳圖片,修改后綴名無(wú)效
上傳b374k.jpg圖片馬,登入的密碼為b374k
利用瀏覽器即可使用圖片馬進(jìn)行webshell操作
(六)該網(wǎng)頁(yè)允許上傳的類型有jpg,jpeg,png,gif,7z。可以利用apach識(shí)別不了后綴名時(shí),從后往前識(shí)別擴(kuò)展名的方式,將1.jpg通過(guò)burp改為1.php.7z,則變成壓縮形式的文件。
通過(guò)burp軟件抓包將1.jpg通過(guò)burp改為1.php.7z,則變成壓縮形式的文件。
用hackbar工具定義參數(shù)v=phoinfo();查看php狀態(tài)信息
文件上傳漏洞在web安全里面算是比較常見(jiàn)且危害較大的漏洞,建站廠商可以在此方面增加防范力度:如加強(qiáng)文件后綴名黑名單的范圍;對(duì)上傳文件的名字進(jìn)行隨機(jī)修改;上傳文件的臨時(shí)目錄和保存目錄不允許執(zhí)行權(quán)限等。
以上就是web文件上傳漏洞的示例分析的全部?jī)?nèi)容了,更多與web文件上傳漏洞的示例分析相關(guān)的內(nèi)容可以搜索創(chuàng)新互聯(lián)之前的文章或者瀏覽下面的文章進(jìn)行學(xué)習(xí)哈!相信小編會(huì)給大家增添更多知識(shí),希望大家能夠支持一下創(chuàng)新互聯(lián)!
本文題目:web文件上傳漏洞的示例分析
URL網(wǎng)址:http://sd-ha.com/article48/ihhjhp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供動(dòng)態(tài)網(wǎng)站、定制開發(fā)、靜態(tài)網(wǎng)站、外貿(mào)網(wǎng)站建設(shè)、關(guān)鍵詞優(yōu)化、企業(yè)網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)