文件上傳漏洞的五個成因:
服務器配置不當
在不需要上傳文件的情況下可導致任意文件上傳,參考HTTP請求方法PUT。
本地文件上傳被繞過
只在客戶端瀏覽器上做了文件限制而沒有在遠程的服務器上做限制,只需要修改上傳時發送的數據包就可以輕松繞過上傳限制 。
a.抓包看,禁用JS插件(這個插件用作文件上傳本地驗證),現上傳一個惡意文件,如果是本地限制,執行過濾的就是瀏覽器的js插件,禁用后就能上傳惡意文件
b.如果是服務器限制,先把惡意文件傳給服務器,然后服務器再返回過濾結果,這個時候單單禁用本地的js插件沒什么用
過濾不嚴或被繞過
有些網站使用上傳黑名單過濾掉一些可執行文件腳本的后綴,但是黑名單不全或者被繞過,也可導致惡意文件上傳。如果使用白名單,僅允許名單內所包含的文件格式上傳會更加安全。
文件解析漏洞導致文件執行
解析漏洞是指web服務器因對http請求處理不當導致將非可執行的腳本,文件等當做可執行的腳本,文件等執行。該漏洞一般配合服務器的文件上傳功能使用,以獲取服務器的權限。
路徑截斷
上傳的文件中使用一些特殊的符號,文件被上傳到服務器時路徑被這些符號截斷,從而控制文件上傳的路徑。
回答所涉及的環境:聯想天逸510S、Windows 10。
文件上傳漏洞的五個成因:
服務器配置不當
在不需要上傳文件的情況下可導致任意文件上傳,參考HTTP請求方法PUT。
本地文件上傳被繞過
只在客戶端瀏覽器上做了文件限制而沒有在遠程的服務器上做限制,只需要修改上傳時發送的數據包就可以輕松繞過上傳限制 。
a.抓包看,禁用JS插件(這個插件用作文件上傳本地驗證),現上傳一個惡意文件,如果是本地限制,執行過濾的就是瀏覽器的js插件,禁用后就能上傳惡意文件
b.如果是服務器限制,先把惡意文件傳給服務器,然后服務器再返回過濾結果,這個時候單單禁用本地的js插件沒什么用
過濾不嚴或被繞過
有些網站使用上傳黑名單過濾掉一些可執行文件腳本的后綴,但是黑名單不全或者被繞過,也可導致惡意文件上傳。如果使用白名單,僅允許名單內所包含的文件格式上傳會更加安全。
文件解析漏洞導致文件執行
解析漏洞是指web服務器因對http請求處理不當導致將非可執行的腳本,文件等當做可執行的腳本,文件等執行。該漏洞一般配合服務器的文件上傳功能使用,以獲取服務器的權限。
路徑截斷
上傳的文件中使用一些特殊的符號,文件被上傳到服務器時路徑被這些符號截斷,從而控制文件上傳的路徑。
回答所涉及的環境:聯想天逸510S、Windows 10。