上传漏洞讲解(1)
什么是文件上传漏洞?
就是开发者在编写上传页面时,没有对上传文件的类型以及拓展名进行严格过滤,导致攻击者可根据操作系统特性构造字符进行绕过达到上传恶意文件的操作。
文件上传漏洞基础(后缀,解析漏洞)
文件上传:
常识:文件后缀必须同文件代码保持一致。
解析漏洞原因及条件:web搭建平台相关
IIS,Apache,nginx
以其他格式后缀执行出后门格式效果
常见解析漏洞
IIS6.0 解析后缀
文件类型正常:www.xxx.com/logo.jpg
触发漏洞:www.xxx.com/logo.asp;.jpg
文件夹类型
正常:www.xxx.com/image/qq.jpg
触发漏洞:www.xxx.com/image.asp/qq.jpg
Iis7.x nginx
正常:www.xxx.com/qq.jpg
有漏洞:www.xx.com/qq.jpg/*.php
备注:存在漏洞,即文件被当作php程序解析
Apache低版本
正常:www.xxx.com/qq.jpg
有漏洞:www.xxx.com/qq.php.xxxx
备注:存在漏洞,向上逐次解析
获取网站搭建平台:
直接通过网站的审查元素功能监听数据包获取。
思考解析漏洞利用场景
后台或其他应用上传文件时,情况如下:
1.客户端和服务端命名一致
2.客户端和服务端命名不一致(时间,随机等)
例子:通过抓包修改filepath+解析漏洞突破上传限制。