文件上传漏洞的总结

作者: 原来是老王 | 来源:发表于2019-01-11 08:52 被阅读2次

    防御文件上传的一些思路

    • 客户端javascript校验(通常校验扩展名)
    • 检查文件扩展名
    • 检查MIME类型
    • 随机文件名
    • 隐藏路径
    • 重写内容(影响效率)imagecreatefromjpeg…
    • 检查内容是否合法

    绕过技巧

    • $_FILES[‘file’][‘type’]:burp抓包可修改
    • 内容检查:
      • <script language=“php”></script>
    • 文件名拓展检查:黑名单绕过 ○ Php3 php5 phtml PPHP pHp phtm inc ○ Jsp jspx jspf ○ Asp asa cer aspx ○ Exe exee ○ 后缀名加空格 ○ 00截断 ○ 双重后缀名绕过
    • 常配合文件包含漏洞达到特殊效果
    • 通过比较gd函数处理前后的文件找到不产生变化的区块写入特殊的payloadhttp://www.freebuf.com/articles/web/54086.html
    • phpinfo+lfi
    • htaccess攻击
      • AddType application/x-httpd-php .jpg
    <FilesMatch "lw.gif">
    SetHandler application/x-httpd-php
    </FilesMatch>
    
    • opcache文件getshell(利用phpinfo获得缓存目录后上传shell)https://www.exehack.net/3272.html

      • 如果内存缓存的优先级高于文件缓存,那么重写opcache文件并不会执行我们的webshell
      • 开启了validate_timestamp的绕过:
        • Wordpress某些文件时间戳一样
      • opcache-override
    • 文件头检测方法:将木马后缀到文件末(常见的是通过getimagesize()函数)

    • file_put_contents 数组绕过

    • 当代码中存在spl_autoload_register()函数时可以上传.inc文件(laravel、composer中常用)(湖湘杯)

      • spl_autoload_register()函数使用后将会自动调用inc文件
    • move_uploaded_file() 名称可控时可上传至任意位置,aaaa/../index.php/.绕过后缀名检测

    • 上传模板文件

    • 上传绕过 parse_url函数可以通过多个斜杠来绕过

    相关文章

      网友评论

        本文标题:文件上传漏洞的总结

        本文链接:https://www.haomeiwen.com/subject/ezstdqtx.html