2023年7月13日发(作者:)
1.⽂件上传漏洞简介⽂件上传漏洞⽂件上传漏洞当⽂件上传时,若服务端脚本语⾔未对上传的⽂件进⾏严格验证和过滤,若恶意⽤户上传恶意的脚本⽂件时,就有可能控制整个⽹站甚⾄是服务器,这就是⽂件上传漏洞。权限1. 后台权限:登陆了后台,可以进⾏⼀些操作、配置2. ⽹站权限:获得了webshell,可以进⾏查看源代码等操作3. 服务器权限:可以对服务器进⾏任意操作漏洞分类1. 配置不当可直接上传shell,HTTP的PUT⽅法开启了2. ⽂件解析漏洞导致⽂件执⾏,Web容器解析漏洞3. 本地⽂件上传限制被绕过,BurpSuite抓包修改即可绕过4. 服务端过滤不严或被绕过,使⽤了⿊名单过滤5. ⽂件路径截断上传,00截断等6. 开源编辑器上传漏洞,如CKEditor(FCKeditor的新版)、eWebEditor的漏洞利⽤条件1. ⾸先,上传的⽂件能够被web容器解释执⾏。所以⽂件上传后的⽬录要是web容器所覆盖到的路径2. 其次,⽤户能从web访问这个⽂件3. 最后,⽤户上传的⽂件若被安全检查、格式化、图⽚压缩等功能改变了内容,则可能导致攻击不成功漏洞挖掘1. 查找上传点,如图⽚、附件、头像的上传等2. 找类似upload的⽬录、类似的⽂件3. 找编辑器⽬录,如eWebEdirot、fckeditor、kingeditor等 常见可执⾏⽂件后缀可⽤于绕过:php php2 php3 php5 phtmlasp asa aspx ascx ashx cerjsp jspx
发布者:admin,转转请注明出处:http://www.yc00.com/news/1689193060a219058.html
评论列表(0条)