文件上传漏洞
1、漏洞简介 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得执行服务器端命令的能力 2、满足条件 上传的文件能够被web容器解释执行,文件上传后所在的目录是web容器所覆盖到的路径 用户能够从web上访问这个文件 用户上传的文件若被安全检查,格式化,图片压缩等功能改变了内容,也可能导致攻击不成功 3、文件上传导致的安全问题 上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行 上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为 上传的文件是病毒,木马文件,黑客用于诱骗用户或者管理员下载 上传的文件是钓鱼图片或包含了脚本的图片,在某些版本的浏览器中会被当作脚本执行,用于钓鱼和欺诈 4、文件上传检测方法及绕过 前端检测:直接使用浏览器F12上的设置禁用 文件类型检测:使用Burp抓包,修改文件文件类 文件后缀检测 a.00截断绕过 b.大小写绕过:Php,pHp,PHp c.双重后缀名:shell.jpg.php d.黑名单绕过:通过上传不受欢迎的php扩展来绕过黑名单,例如:pht,phpt,phtml,php3,php4,php5,php6 e.文件解析规则绕过:上传 .htaccess 规则解析文件