前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >文件上传漏洞的矛与盾

文件上传漏洞的矛与盾

作者头像
网络安全自修室
发布2020-07-22 16:55:30
8410
发布2020-07-22 16:55:30
举报

文件上传成因及危害

在网站运营过程中,不可避免地要对网站的某些页面或者内容进行更新,这个时候需要使用到网站的文件上传功能。如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能会被利用上传可执行文件、脚本文件到服务器上,从而控制整个网站,甚至如下危害:

  • 网站被控制,对文件增删改查,执行命令,链接数据库
  • 如果服务器长久未更新,可以利用exp提权,导致服务器沦陷
  • 同服务器的其他网站沦陷

漏洞产生原因

  1. 服务器配置不当(iis6.0等解析漏洞) 当服务器配置不当时,在不需要上传页面的情况下便可导致任意文件上传。(PUT协议)iis6.0
  2. 本地文件上传限制被绕过(javascript验证) 只在客户端浏览器上做了文件限制而没有在远程的服务器上做限制,只需要修改数据包就可以轻松绕过限制
  3. 服务端过滤不严格被绕过 有一些网站使用了黑名单过滤掉了一些关键的可执行脚本文件后缀。但黑名单不全或者被绕过,比如服务端过滤掉了后缀为 .php的文件,但是没有过滤掉.php3等其他可执行的脚本文件后缀,攻击者就可以上传其他的可执行的脚本文件后缀到服务器上。
  4. 文件路径截断(0x00)
  5. 文件解析漏洞导致文件执行(iis,apache,nginx)
  6. 开源编辑器上传漏洞

文件上传漏洞防御

  • 上传文件的存储目录不给执行权限
  • 文件后缀白名单,注意0x00截断攻击(PHP更新到最新版本)
  • 不能有本地文件包含漏洞(include dama.jpg)
  • 及时更新web应用软件避免解析漏洞攻击

文件上传漏洞推荐平台

upload-labs(https://github.com/c0ny1/upload-labs)

参考文章:https://blog.csdn.net/qq_37133717/article/details/94590122

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-03-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全自修室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文件上传成因及危害
  • 漏洞产生原因
  • 文件上传漏洞防御
  • 文件上传漏洞推荐平台
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档