文件上傳漏洞原理、詳細分析與防御
VSole2021-10-16 06:48:36
此文章可以說是對于想研究“文件上傳漏洞”的新人是必看的內容,如果你不看此筆記,文件上傳漏洞實戰你能搞明白嗎?
一、文件上傳漏洞思路分析
1、學習文件上傳漏洞篇有什么作用?能做什么?(危害范圍)
直接上傳后門,控制網站,得到web權限(網站服務器權限)。
2、學文件上傳漏洞如何發現及修復?(深度理解)
凡是有上傳功能的地方均可進行測試。
例如:
表面:個人用戶中心圖像上傳 或 文章內容發表。
內部:掃描工具探針的上傳地址:后臺的上傳地址
3、學文件上傳漏洞篇要注意哪些關鍵地方?(難點突破)
不是每個上傳點都有漏洞,上傳需要驗證測試后才知道是否能利用?
搭建平臺:解析漏洞配合上傳
服務端驗證
客戶端驗證
第三方編輯器:eweb,fck,ckfinder,kindeditor等,前兩個編輯器漏洞就比較多。如果是編輯器的上傳點的話不需要測試驗證情況,只需網上直接找利用方法即可!
二、文件上傳格式及解析講解
1、上傳漏洞發現和利用
2、后門格式問題
例如:asp、php、jsp
3、解析格式問題
沒有解析漏洞的情況下,格式代碼必須要和文件格式一致,否則無法正常解析運行。
如果存在解析漏洞的情況下,格式代碼可以和不同代碼格式相互解析。例如:xxx.asp;.jpg(jpg格式解析成asp格式)
三、文件上傳漏洞相關驗證及突破原理
文件過濾中,如何驗證文件后綴?
1、文件頭驗證

2、文件類型驗證

3、文件后綴驗證
如何突破這些驗證?
1、修改文件頭,偽造文件屬性
2、修改文件類型,偽造文件類型 MIME繞過
3、增加多重后綴,偽造文件后綴 命名繞過;例如:fujieace.jpg.php
VSole
網絡安全專家