【web安全】——文件上传漏洞

作者名:白昼安全
主页面链接: 主页传送门
创作初心: 一切为了她
座右铭: 不要让时代的悲哀成为你的悲哀
专研方向: web安全,后渗透技术
每日emo: 那种满的快要溢出来的喜欢,好像这辈子都不会有了

一、文件上传前缀知识

1、初识文件上传

文件上传漏洞可以说是日常渗透测试中用得最多的一个漏洞,用它获得服务器权限最快最直接。在Web程序中,经常需要用到文件上传的功能。如用户或者管理员上传图片,或者其它文件。如果没有限制上传类型或者限制不严格被绕过,就有可能造成文件上传漏洞。如果上传了可执行文件或者网页脚本,就会导致网站被控制甚至服务器沦陷。,复杂一点的情况是配合 Web Server的解析漏洞来获取控制权或结合文件包含漏洞。

在学习上传漏洞之前,我们要先学习一下关于文件上传的webshell工具。常用的webshell管理工具有菜刀,蚁剑,冰蝎等等,那么我们在详细的了解一下这些工具的使用。

2、webshell管理工具

[1]、菜刀

菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用菜刀来进行管理!在非简体中文环境下使用,自动切换到英文界面。UNICODE方式编译,支持多国语言输入显示。

[2]、蚁剑

AntSword是一个开放源代码,跨平台的网站管理工具,旨在满足渗透测试人员以及具有权限和/或授权的安全研究人员以及网站管理员的需求。

[3]、冰蝎

冰蝎”是一款动态二进制加密网站管理客户端

3、文件上传漏洞简介

当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。

[1]、文件上传的风险处

1、注册/修改个人信息处(如:上传头像等等)
2、敏感身份认证处(如:上传身份证图片/银行卡/个人图片等等)
3、订单评价处(如:上传商品照片等)
4、朋友圈/空间(如上传照片处)
5、所以能上传文件的操作处

[2]、漏洞的危害

(一)查看/上传/下载对方文件(可以任意的操控对方服务器)
(二)查看数据库信息(拖库)
(三)可以执行系统命令
(四)挂黑页
(五)一句话就是想干嘛干嘛。

4、漏洞利用方式

[1]、上传一句话木马+webshell工具

<?php @eval($_POST[‘cmd’]);?>

[2]、上传大马

[3]、小马

在利用文件上传漏洞时,先判断网站的开发语言(asp/php/jsp),还要找到上传的文件,利用前端或者抓包方式查看返回的路径(如果绝对路径直接访问,相对路径按经验进行URl地址拼接)。

二、文件上传基础绕过

1、前端检测绕过

前端就是经过javascript来进行验证,不和服务器进行交互,单纯以js代码来进行过滤,此时可以通过以下方法绕过

1、禁用js

2、f12删除代码中的限制性js语句

2、mime类型检测绕过

MIME多用途网络邮件扩展类型,可被称为Media type或Content type,它设定某种类型的文件当被浏览器打开的时候需要用什么样的应用程序,多用于HTTP通信和设定文档类型例如HTML。之所以叫多用途网络邮件扩展类型,因为它最早被用于电子邮件系统,后用于浏览器。

常见的类型有:

那么在我们抓包的时候,content-type里面的值,就是文件的mime类型,如果后台是根据这个来判断文件类型的,那么就存在mime类型的检测绕过。

即上传时抓包,将mine类型改为它没有过滤的类型,即可绕过验证

这里的绕过暂时就讲到这里了,因为绕过的方式很多,这篇博客的前缀知识加绕过姿势就有点多了,搜易过两天会重新出一篇博客,专门讲解文件上传的绕过方式

猜你喜欢

转载自blog.csdn.net/qq_63844103/article/details/128682092