前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞复现|文件上传漏洞利用方式与原理概述

漏洞复现|文件上传漏洞利用方式与原理概述

作者头像
陈殷
发布2020-03-06 11:12:17
1.7K0
发布2020-03-06 11:12:17
举报

一、 环境搭建

环境介绍:

Windows PHP Pikachu靶场

我是在windows主机上搭建的环境,用的是pikachu靶场

phpstudy下载地址:http://phpstudy.php.cn pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu

文件上传漏洞:

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

二、 复现过程

我们先上传一个php的文件看能不能正常的上传

这里提示上传文件不符合要求,然后我们在试试普通的图片

图片是正常上传的,这种情况不要方

首先我们把phpinfo文件的php后缀改成jpg

然后打开burpsite抓个包吧,把文件名1.jpg后缀改成php,然后上传:

服务器回显是上传成功并且给了上传后文件的地址

我们访问一下1.php的文件

代码语言:javascript
复制
http://127.0.0.1/pikachu/vul/unsafeupload/uploads/1.php

成功上传了,我们来分析一下代码

在代码的75行,它只做了一个前端后缀的白名单验证,然后我们利用burpsite抓包改包可以轻松的绕过它的验证

三、 修复建议

对文件格式进行校验,前端跟服务器都要进行校验(前端校验扩展名,服务器校验扩展名、Content_Type等)。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-07-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 山丘安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档