ピカチュウ、安全でないファイルアップロード(危険なファイルのアップロード)

安全でないファイルアップロードの脆弱性の概要

ファイルアップロード機能のWeb など多くのサイトが必要に画像をアップロードする際に、登録されたアップロード添付ファイル、などなどの一般的なアプリケーションです。ユーザーがアップロード]ボタンをクリックすると、背景がそのようなものが指定されたタイプ、拡張子、サイズ、などであるかどうかを判断するためにファイルをアップロードして、フォーマット指定された設計に基づいて保存した後、ディレクトリの名前を変更します。セキュリティ条件のいずれかの判断や判断力のないアップロードされたファイルの背景は厳しい十分でない場合、攻撃者は、バックエンドサーバーがある原因は、そのような言葉トロイの木馬など、悪質なファイルをアップロードすることができウェブシェル

ファイルアップロード機能を設計する際に、渡された厳格なセキュリティファイルにしてください。たとえば、次のように
- ファイルの種類、拡張子、サイズを確認します;
- アップロード確認書類を;
- ファイル、特定の複雑なリネーム;
- DOは、ファイルのアップロード後にパスを公開していない;
- など...

 


 

クライアントチェック

1. アップロードしてみPHPの文を、

 

 

 

2. PHPの単語絵サフィックスに接尾辞など、JPG PNG 、アップロードし続けるとキャプチャ

 

 

 

3. .JPG サフィックスへのphp 契約した後、正常にアップロード

 

 

 


 

MIMEタイプ

1. アップロードしてみPHPの文を、

 

 

 

2. 変更JPG 接尾辞、キャプチャ、変更のPHPのサフィックス、請負、

 

 

 

3.は、実際には、これは、ホワイトリストを制限することによって可能になっていた、画面の指示に従ってください閲覧、あなたは変更することができ、MIME バイパスの種類、アップロードburpsuite改革パッケージを

 

 

 

ここで変更した画像/ JPEG

 

 

 

契約は、正常にアップロード

 

 

 


 

getimagesize

1. コードの MIMEの種類も確認されているが、これは小さな問題であり、私たちは以下のことでそれを見つけたgetimagesize()絵についての情報を取得する機能を、アップロードの写真は、絵が偽物であるかどうかを検証し、制限するためにアップロードサイズのシステムを超えることができない 50キロバイトを、アップロード後のファイルの名前は、操作に名前が変更されました。

 

2. まず、我々は、トロイの木馬ファイルを修正し、ファイルの前に追加する必要が GIF89aのそれによって欺くバイパスgetimagesizeの機能を、またはによってDOSは写真やインターフェースもPHPの合併

 

3.利用本地包含漏洞include.php?filename=../../unsafeupload/uploads/2020/02/22/2455306d6b5aec7d419826309450.jpg可运行马

 

 

 


 

おすすめ

転載: www.cnblogs.com/joker-vip/p/12355132.html