持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第4天
10月更文诚意加码,激发写作潜力|掘金·日新计划 - 掘金 (juejin.cn)点击查看活动详情
文件上传,顾名思义就是上传文件的功能行为,之所以会被发展为危害严重的漏洞,是程序没有对访客提交的数据进行检验或过滤的不严,可以直接提交修改过的数据绕过扩展名的检验,文件上传漏洞是漏洞中最为简单的利用形式,一般只要能上传获取地址,可执行文件被解析就可以获取系统webshell
网站web应用都有一些文件上传功能,比如文档,图片,头像,视频上传,当上传功能的实现代码没有严格效验上传文件的后缀和文件类型时,就可以了上传任意文件甚至是可执行文件后门
恶意文件传递给解释器去执行,之后就可以在服务器上执行恶意脚本代码,进行数据库执行,服务器问价管理,服务器命令执行等恶意操作。根据网站使用及可解析的程序脚本不同,可以上传恶意的脚本可以是php,ASP,JSP,ASPX文件
文件上传的绕过脑图:
客户端,文件上传漏洞
原理:通过javascript来效验上传文件的后缀是否合法,可以采用白名单,也可采用黑名单的方式
判断方法:在浏览加载文件,还未点击上传按钮时便弹出会话,内容如:只允许上传.png .jpg jpeg后缀名的文件,而此时没有发送数据包
客户端的效检绕过:直接修改js代码或者使用抓包的方法修改请求内容绕过,可以先上传一个gif木马,通过抓包修改成jsp/php/asp
上传成功,使用蚁剑或者菜刀连接木马,获取webshell