文件上传漏洞

236 阅读1分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

文件上传漏洞原理

首先我们看看文件上传用到的地方。

比如

1.上传头像

2.上传简历

3.上传资源

4.上传附件

5.上传图片

那我们在这种地方就可以上传一些一句话代码 我们可以利用这个代码,操控对面的服务器

WebShell介绍

WebShell是黑客经常使用的一种恶意脚本

一句话木马

1.代码短

2.场景多

3.安全性高

4.隐蔽性强

5.可变形免杀

小马

1.体积小,功能少

2.只有文件上传功能

3.为大马铺路

大马

1.体积大,功能全

2.能够管理数据库、文件管理、对站点进行快速的信息收集,甚至可以提权

网站控制工具

1.中国蚁剑 2.哥斯拉 3.weevely 4.冰蝎

利用kali来让weevely生产一个一句话木马。

weevely generate ... weevely.php

中间三个点就是kali的密码。后面是生成的文件,

然后我们要把这个文件放到上传文件的地方

weevely http://192.168.5.11/weevely.php ...

我们可以用weevelp来访问那个文件,三个点还是密码,然后我们就可以随便操作了。可以创建文件,删除文件,可以修改文件。

文件上传漏洞的危害

定义一下什么是文件上传漏洞,

用户上传了一个可执行的脚本文件,而且通过这个脚本文件获得了执行服务器端命令的能力

一些同学做了一些博客网站,那么黑客就可以利用这个网站进行挂黑链

挖矿

而且百度之后你会发现很多的危害,而且案例很多。

文件上传漏洞发现与利用

1.找到上传的位置。

如果没有找到,可以试试Redis 或者MySQL,它们都可以上传文件。
可以弄个小马弄到网上,让别人下载,这个也是可以的

2.尝试绕过校验,上传文件

删除/禁用JS、修改MIME、等价扩展名、大小写、htaccess、双写、空格、点、::$DATA 、%00截断、0X00截断、图片木马、条件竞争等等

3.获得文件的位置

如果网站,隐藏了文件的位置,我们也要想想办法
利用工具

防御

1.扩展名黑白名单

2.MIME类型校验

3.文件内容头校验

4.对文件内容进行二次渲染

5.对上传的文件进行重命名,不易被猜到

6.不要暴露文件所在的位置

7.禁止上传文件的执行权限

4.蚁剑连接,管理文件