zoukankan      html  css  js  c++  java
  • 1.文件上传漏洞简介

    文件上传漏洞


    文件上传漏洞

    当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的
    脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。

    权限

    1. 后台权限:登陆了后台,可以进行一些操作、配置
    2. 网站权限:获得了webshell,可以进行查看源代码等操作
    3. 服务器权限:可以对服务器进行任意操作

    漏洞分类

    1. 配置不当可直接上传shell,HTTP的PUT方法开启了
    2. 文件解析漏洞导致文件执行,Web容器解析漏洞
    3. 本地文件上传限制被绕过,BurpSuite抓包修改即可绕过
    4. 服务端过滤不严或被绕过,使用了黑名单过滤
    5. 文件路径截断上传,00截断等
    6. 开源编辑器上传漏洞,如CKEditor(FCKeditor的新版)、eWebEditor的漏洞

    利用条件

    1. 首先,上传的文件能够被web容器解释执行。所以文件上传后的目录要是web容器所覆盖到的路径
    2. 其次,用户能从web访问这个文件
    3. 最后,用户上传的文件若被安全检查、格式化、图片压缩等功能改变了内容,则可能导致攻击不成功

    漏洞挖掘

    1. 查找上传点,如图片、附件、头像的上传等
    2. 找类似upload的目录、类似upload.php的文件
    3. 找编辑器目录,如eWebEdirot、fckeditor、kingeditor等

     常见可执行文件后缀

    可用于绕过:
    php php2 php3 php5 phtml
    asp asa aspx ascx ashx cer
    jsp jspx
  • 相关阅读:
    Java 应用性能调优实践
    Java序列化——实现Serializbale接口
    Bootstrap3快速使用
    C语言程序设计_zju——记录1
    《图解密码技术》——记录1
    电脑win10蓝屏,INACCESSIBLE BOOT DEVICE,处理方法
    读书笔记之《如何高效学习》
    读书笔记之《番茄工作法图解》
    读书笔记之《富爸爸与穷爸爸》
    读书笔记之《微习惯》
  • 原文地址:https://www.cnblogs.com/bmjoker/p/8969989.html
Copyright © 2011-2022 走看看