pikachu-inseguro descargas de archivos / archivos (descarga de archivos inseguros / subida)

 

Insegura de descarga de archivos

función de descarga de archivos aparecerá en muchos sistemas web, generalmente cuando se hace clic en el enlace de descarga, se enviará una solicitud de descarga a un segundo plano, esta solicitud contendrá habitualmente el nombre de un archivo para ser descargado, entre bastidores después de recibir la solicitud comenzará a descargar el código , el nombre de archivo del archivo correspondiente a la respuesta del navegador para completar la descarga. Si el nombre de archivo entre bastidores después de recibir la solicitud, se descargará el archivo directamente en la lucha en el camino de su seguridad sin juicio, entonces podría conducir a la vulnerabilidad insegura descarga de archivos.
En este momento, si no se espera que un programa para presentar la atacante nombre del archivo, sino un camino cuidadosamente construida (como ../../../etc/passwd), lo más probable es que el archivo especificado directamente descarga. Lo que resulta en una información de fondo sensibles (archivos de contraseña, código fuente, etc.) se descarga.
Por lo tanto, en la función de descarga de archivos de diseño, si el archivo descargado se pasa por el gol llegó en la parte delantera, a continuación, el archivo debe ser aprobada en las consideraciones de seguridad. Recuerde: Toda la interacción de datos y front-end no es seguro y no puede tomarse a la ligera!
Por "descarga de archivos no seguros" sección de prueba correspondiente, a una mejor comprensión de la vulnerabilidad.

pikachu plataforma abierta

 

 Libre de hacer clic en una estrella

 

 Observe el código detrás (camino sigue) no ven la manipulación segura

 

 Así podemos construir una URL para descargar archivos, descargar archivos en la siguiente figura

http://192.168.10.246/pikachu-master/vul/unsafedownload/execdownload.php?filename=../../../test/yijuhua.txt

 

 Descarga en el escritorio, se puede leer.

carga de archivos inseguros

 

función de carga de archivos son comunes en las aplicaciones web, como muchos sitios registrados cuando la necesidad de la subida de imágenes, archivos adjuntos de carga, y así sucesivamente. Cuando el usuario hace clic en el botón Subir, el fondo va a cargar el archivo para determinar si tal es el tipo especificado, extensión, tamaño, etc., y luego cambiar el nombre del directorio después de almacenamiento de acuerdo con el diseño del formato especificado. Si el fondo de los archivos cargados sin ningún juicio o criterio sobre el estado de seguridad no es lo suficientemente estrictas, un atacante podría cargar un archivo malicioso, como una palabra de Troya, causando servidor back-end es WebShell.
Por lo tanto, al diseñar una función de carga de archivos, asegúrese de archivo de seguridad estricta en el pasado. Por ejemplo:
- Verificar el tipo de archivo, extensión, tamaño;
- documentos de verificación de carga;
- el archivo determinado cambio de nombre compleja;
- no exponga camino después de la carga de archivos.

proceso de pruebas de vulnerabilidad de carga de archivos

1, archivo lugar de carga de acuerdo con los requisitos para subir archivos, vista devuelve el resultado (caminos, consejos, etc.)

2, trate de cargar diferentes tipos de archivo "malicioso", como documentos xx.php, análisis

3, ver el código fuente HTML para ver si el límite de subida de JS hecho en la parte delantera, puede omitir

4, trate de usar diferentes formas de burlar: a la lista negra de derivación / tipos MIME para omitir el directorio / etc 0x00 corte de derivación

5, o en combinación con otras vulnerabilidades especulación (tal información sensible, etc.) para dar la prueba de conexión de trayecto caballo

cheque cliente

Podemos tratar de cargar un archivo PHP

 

 Ver código fuente (Figura ruta) encontró que el uso de un checkFileExt (), de hecho, es para determinar si el archivo subido es un formato de imagen, si no la casilla correspondiente emergerá

 

 Podemos utilizar este método para cancelar directamente en la consola (Fn + F12), elimine el contenido dentro de la onchange

 

 Esta es una palabra que seleccionamos una carga de archivos de Troya, formato de archivo no va a decir no cumplen con los requisitos, el documento dice lo siguiente

 

 

 

 Podemos acceder a este directorio

http://192.168.10.246/pikachu-master/vul/unsafeupload/uploads/4.php/?x=ipconfig

 

verificación Servidor (tipo MIME)

A, MIME Introducción

 

Dos, la función $ _ FILES ()

 

 Tres, tipo MIME validación

Los experimentos demuestran módulos de tipo plataforma de la operación pikachu MIME.
1. Cargar reúnen los requisitos de archivos de formato de imagen para mostrar subido correctamente.
2. Cargar la carga del archivo php no pudieron mostrar archivos de formato de imagen solamente carga. Ver el código fuente de la vulnerabilidad de análisis de código.

Ver código fuente (camino sigue)

 

 La subida de imágenes es el formato correcto de los paquetes de datos

 Sube una palabra paquetes de Troya

 

 

Repetidor luego se envía al cambio en el tipo de contenido del paquete cargado correctamente (aunque hay basura, pero se puede ver el camino a cargar correctamente un archivo)

 

 

Podemos acceder a este directorio

http://192.168.10.246/pikachu-master/vul/unsafeupload/uploads/4.php/?x=ipconfig

 

 tipo getimagesize

 Getimagesize () devuelve el resultado tiene el tamaño de archivo y tipo de archivo, si el uso de esta función para obtener el tipo de juzgar si la imagen, no habrá problemas.

 

 El fondo será comparada según varios ex formato hexadecimal a subir fotos, el primer pocos se fijan en línea con la imagen es realmente, png: 8950 4e47 

 

 Podemos hacer una palabra de Troya para imágenes que contienen carga

Preparamos una imagen normal y un archivo php que contiene código malicioso

 Introduzca un comando cmd

copia / b 1.png + 1.php yi.png

 

 

 

 Después de una buena producción puede subir una vía de retorno con éxito

 

 Una vez cargado podemos ver ya, pero el acceso directo y no lleva a cabo, entonces se usa antes del archivo local que contiene lagunas

 

 http://192.168.10.246/pikachu-master/vul/fileinclude/fi_local.php?filename=../../unsafeupload/uploads/2020/03/31/5349015e830f4b00004846209034.png&submit=%E6%8F%90%E4 % BA% A4% E6% 9F% A5% E8% AF% A2

 

 El éxito para obtener información

 

precauciones

 

Supongo que te gusta

Origin www.cnblogs.com/heiwa-0924/p/12606859.html
Recomendado
Clasificación