不安全文件下载与上传之——上传原理与客户端绕过案例

上传原理与客户端绕过案例

概述

大多数网站都有文件上传的接口,但如果在后台开发时并没有对上传的文件进行安全考虑或采用了有缺陷的措施,导致攻击者可以通过一些手段绕过安全措施从而上传一些恶意文件,从而通过该恶意文件的访问来控制整个后台

测试流程

	用户输入
		遇到轻量级检测
			通过javascript检测绕过
			通过MIME类型检测绕过
			遇到文件内容检测
				通过代码注入绕过
					遇到路径、扩展名检测
						检测绕过
							遇到黑名单检测
								文件大小写绕过
								名单列表绕过
								特殊文件名绕过(windows)
								0x00绕过
								遇到白名单检测
									0x00截断绕过
										代码层上传漏洞
											直接解析
						检测未绕过
							解析攻击
								代码层解析调用
									.htaccess文件解析
									本地文件包含解析
									概要
										代码层上传漏洞
											间接解析
								应用层解析调用
									Apache解析漏洞
									IIS解析漏洞
									Nginx解析漏洞
									概要
										代码层上传漏洞
											间接解析

实战测试

客户端检测绕过(javascript 检测)
首先观察到提示只允许上传图片文件,那么前端的查看代码,当页面发生改变时,会调用这个checkFileExt函数来检查上传的是不是图片,我们只需要在前端将checkFileExt函数删除,就能上传一个一个非图片文件。
也可以使用burpsuit,但是注意要先把木马改成图片格式,才能进行抓包,再进行更改

发布了80 篇原创文章 · 获赞 8 · 访问量 4222

猜你喜欢

转载自blog.csdn.net/weixin_43079958/article/details/105353287