文件上传漏洞的总结

作者: 原来是老王 | 来源:发表于2019-01-11 08:52 被阅读2次

防御文件上传的一些思路

  • 客户端javascript校验(通常校验扩展名)
  • 检查文件扩展名
  • 检查MIME类型
  • 随机文件名
  • 隐藏路径
  • 重写内容(影响效率)imagecreatefromjpeg…
  • 检查内容是否合法

绕过技巧

  • $_FILES[‘file’][‘type’]:burp抓包可修改
  • 内容检查:
    • <script language=“php”></script>
  • 文件名拓展检查:黑名单绕过 ○ Php3 php5 phtml PPHP pHp phtm inc ○ Jsp jspx jspf ○ Asp asa cer aspx ○ Exe exee ○ 后缀名加空格 ○ 00截断 ○ 双重后缀名绕过
  • 常配合文件包含漏洞达到特殊效果
  • 通过比较gd函数处理前后的文件找到不产生变化的区块写入特殊的payloadhttp://www.freebuf.com/articles/web/54086.html
  • phpinfo+lfi
  • htaccess攻击
    • AddType application/x-httpd-php .jpg
<FilesMatch "lw.gif">
SetHandler application/x-httpd-php
</FilesMatch>
  • opcache文件getshell(利用phpinfo获得缓存目录后上传shell)https://www.exehack.net/3272.html

    • 如果内存缓存的优先级高于文件缓存,那么重写opcache文件并不会执行我们的webshell
    • 开启了validate_timestamp的绕过:
      • Wordpress某些文件时间戳一样
    • opcache-override
  • 文件头检测方法:将木马后缀到文件末(常见的是通过getimagesize()函数)

  • file_put_contents 数组绕过

  • 当代码中存在spl_autoload_register()函数时可以上传.inc文件(laravel、composer中常用)(湖湘杯)

    • spl_autoload_register()函数使用后将会自动调用inc文件
  • move_uploaded_file() 名称可控时可上传至任意位置,aaaa/../index.php/.绕过后缀名检测

  • 上传模板文件

  • 上传绕过 parse_url函数可以通过多个斜杠来绕过

相关文章

  • 中间件漏洞总结报告

    中间件漏洞总结报告 一、 IIS解析漏洞 首先一般文件解析漏洞用于各种上传漏洞中,在文件上传的地方一般会限制用户上...

  • 2018-08-10 web渗透(完)

    今天主要学习的是文件上传漏洞和xss漏洞 文件上传漏洞 【漏洞描述】 文件上传漏洞是指网络攻击者上传了一个可执行的...

  • 文件上传漏洞总结

    本文使用环境来自于:https://github.com/c0ny1/upload-labs 客户端 js检查 一...

  • 文件上传漏洞的总结

    防御文件上传的一些思路 客户端javascript校验(通常校验扩展名) 检查文件扩展名 检查MIME类型 随机文...

  • 文件上传(upload-labs详细全解)

    文件上传漏洞 常见的漏洞分类服务器配置不当导致文件上传开源编辑器存在上传漏洞本地文件上传限制可以上传被绕过服务器端...

  • 文件上传漏洞总结一

    网安小白第一次写文章,如果有不足之处请多多指正。 一、JavaScript本地限制 1、识别:上传文件是弹出对话快...

  • 文件上传漏洞

    文件上传漏洞原理文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶...

  • 文件上传漏洞

    文件上传漏洞 权限 漏洞分类 利用条件 漏洞挖掘 常见可执行文件后缀

  • 文件上传漏洞 学习笔记

    什么是文件上传漏洞? 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其...

  • 文件上传漏洞

    文件上传漏洞概述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力。文件上...

网友评论

    本文标题:文件上传漏洞的总结

    本文链接:https://www.haomeiwen.com/subject/ezstdqtx.html