• 7_文件上传漏洞


    文件上传漏洞

    当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的
    脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。

     权限

    1.网站后台权限:登陆了后台,可以进行一些操作、配置
    2.网站权限:获得了webshell,可以进行查看源代码等操作
    3.服务器权限:可以对服务器进行任意操作

     危害

    网站被控制、服务器沦陷、同服务器的其他网站沦陷。

    漏洞分类(哪里会存在漏洞)

    1.服务器配置不当可直接上传webshell
      HTTP的PUT方法开启了
    2.文件解析漏洞导致文件执行
      web容器解析漏洞
    3.本地文件上传限制被绕过
      BurpSuite抓包修改即可绕过
    4.服务端过滤不严或被绕过
      使用了黑名单过滤
    5.文件路径截断上传
      %00截断等
    6.开源编辑器上传漏洞
      如CKEditor(FCKaditor的新版),eWebEditor的漏洞

    利用条件

    1.首先,上传的文件能够被web容器解析执行。所以文件上传后的目录要是web容器所覆盖到的路径。
    2.其次,用户能从web访问这个文件。
    3.用户上传的文件若被安全检查,格式化,图片压缩等功能改变了内容,则可能导致攻击失败。

     漏洞挖掘

    1.查找上传点,如图片,附件,头像的上传等。
    2.找类似upload的目录,类似upload.php的文件。
    3.找编辑器目录,如eWebEditor,fckeditor,kingeditor等。

     常见可执行文件后缀

    可用于绕过:
    php php2 php3 php5 phtml asp aspx ascx ashx cer asa jsp jspx

  • 相关阅读:
    PHP微信支付【Native支付】
    laravel自增自减
    laravel增删改语句
    laravel常用的查询构造器
    PHP支付宝支付
    laravel事务
    laravel清除缓存
    thinkphp6多应用设计模式下的路由
    MeEdu开发插件之【视图无法继承】
    PS如何去文档的水印
  • 原文地址:https://www.cnblogs.com/Time-dog/p/5743749.html
Copyright © 2020-2023  润新知