ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

文件上传漏洞与利用

2020-03-11 23:00:58  阅读:166  来源: 互联网

标签:文件 扩展名 服务器端 检测 黑名单 漏洞 上传


1 文件上传过程分析

1.1 PHP文件上传

关于PHP中$_files数组的使用方法

 

1.2 PHP文件上传源代码

  前端上传页面:upfile.php

   上传处理程序:upload.php

 

1.3 PHP文件上传过程分析

 

2 文件上传风险:

  • 允许用户上传文件是一个巨大的安全风险。攻击者可以通过上传文件位置,上传可执行的网页木马、一句话以及.exe 可执行文件。
  • 上传程序需要严格限制上传文件的类型,一般原则上只允许上传图片、音乐、文档等不可执行的文件。

2.1 文件上传检测控制方法

1 、通过前端JavaScript 检测文件扩展名
2 、服务器端检测文件传输类型content_type

  MIME类型检测是客户端在上传文件到服务端的时候,服务端对客户端上传的文件的content_type类型进行检测,如果是白名单所允许的,则可以正常上传, 否则上失败。

3 、服务器端检测文件扩展名

  当客户端将文件提交到服务端的时候, 服务端会根据自己设定的黑白名单对客户端提交上来的文件扩展名进行判断, 如果上传的文件扩展名是黑名单里面所限制的,则不予上传, 否则正常上传。

  strrchr() 函数查找字符串在另一个字符串中最后一次出现的位置, 并返回从该位置到字符串结尾的所有字符。

4 、服务器端文件内容检测

  服务器端文件扩展名检测,主要利用黑名单或白名单机制的不足或者利用解析洞,00 截断实现上传。

    - 黑名单: 只要未在黑名单重定义的, 均可以上传。例如特殊的可执行文件.asa .cer 等可以在iiis 执行

    - 白名单: 相对黑名单安全

5 、00 截断的应用

  正常传递符合检测的图片文件

  通过burp拦截请求,在hex中更改字符为00

6、getimagesize() 读取文件的格式

  一般文件内容的检测使用getimagesize() 函数检测, 会判断文件是否是一个有效的图片文件, 如果是, 则允许上传, 否则的话, 不允许上传。

 

2.2 绕过方法:

  • 将webshell扩展名更改为允许类型,如.jpg
  • 利用burp拦截请求,拦截请求后修改文件名为.php文件
  • 将一句话代码嵌入到图片中, 构造图片马, 上传图片
  • 通过解析漏洞或其他方法还原gif 为可执行文件

 

标签:文件,扩展名,服务器端,检测,黑名单,漏洞,上传
来源: https://www.cnblogs.com/52kj/p/12466252.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有