网络安全之文件上传漏洞

news2025/4/21 15:22:44

一,文件上传漏洞的原因:

文件上传漏洞的存在主要是因为开发者未对用户上传的文件进行充分的安全验证,导致攻击者可以上传恶意文件(如 WebShell、恶意脚本等)到服务器,进而控制服务器或实施进一步攻击。

常见的成因有: 未验证文件类型和扩展名,未检测文件内容,未限制文件路径和权限,依赖黑名单而非白名单,服务器解析漏洞

常见的场景有:用户头像上传允许用户上传头像,但未校验文件类型。),文档或图片分享平台允许上传 PDF、图片等文件,但未检测文件内容。),CMS 或插件漏洞内容管理系统(如 WordPress、Joomla)的插件存在上传逻辑缺陷。),API 文件上传接口后端 API 接收文件时,未对来源和内容进行校验。),压缩包解压漏洞允许上传 ZIP 压缩包并自动解压,未检查压缩包内文件。

---------------------------------------------------------------------------------------------------------------------------------

二,案例分析

第一篇:upload-labs靶场(1-21关)

pass01(只使用javascrip过滤)

分析:只使用了JavaScript过滤,直接关掉浏览器的Javascrip功能,或者burp抓包修改文件后缀即可

操作如下:

第一种:禁用JavaScript

可以看到直接上传成功

第二种方法,使用工具(如burp),修改文件后缀,Javascrip只检测了前端的后缀,可以修改发送到服务器的包

pass02(服务端对content-type的限制)

分析:只对content-type进行白名单的限制,几乎没有用,照样发送php文件,用burp抓包,修改content-type进行send即可

方法:上传php文件,并用burp修改content-type内容

pass03(黑名单过滤不全)

某些特定的后缀仍会被php解析:如php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml。

用phtml后缀名试一下

   

pass04(apache早期版本,.htaccess服务配置文件未过滤)

上传.htaccess文件,内容如下,可以将demo.png解析成php,将demo.phg改后缀上传即可

<FilesMatch "demo.png">
SetHandler application/x-httpd-php
</FilesMatch>

pass05(黑名单过滤少了ini)

user.ini.htaccess一样是目录的配置文件,.user.ini就是用户自定义的php.ini(全局配置文件)

.user.ini 配置项中有两个配置可以起到一些作用
方法一:
auto_prepend_file = <filename>         //包含在文件头
方法二:
auto_append_file = <filename>          //包含在文件尾

pass06(无大小写过滤)

windows中对大小写不敏感

pass07(Windows文件后缀未去空)

可以看到和上之前的代码相比,过滤函数少了一个trim()函数去空操作

做法:只需要用burp抓包,改文件后缀添加一个空格即可

pass08(windows文件后缀未去点)

如果上传的是tp.php.     strrchr($file_name,".")的返回结果并不是 . 而是.php.

跟之前的代码相比,少了去除文件后缀末尾的.操作,在windows中仍然会识别

做法,使用burp抓包,改掉文件后缀添加.

pass09(windows中文件后缀未去::data)

跟之前的代码相比,少了去::$DATA操作

做法,正常上传文件,用burp抓包,改掉文件后缀添加::$DATA

pass10(后缀过滤考虑不周,仍可以通过一些方式绕过过滤)

看似都过滤了很安全,实则不然,

抓包上传后缀名为.php. .的文件

pass11(双写绕过,或大小写绕过)

直接burp抓包改后缀

pass12(使用$GET("save_path")来自定义保存路径,可以使用%00截断)

在c语言中%00代表阶段,如果我们正常上传正确的文件类型,然后修改save_path的路径如:目录/web.php%00, 在文件上传路径拼接的时候,后面的路径就被截断了,而他在前面已经进行了白名单过滤

%00截断常在url中get请求使用,在url中%00表示ascll码中的0 ,而ascii中0作为特殊字符保留,表示字符串结束,所以当url中出现%00时就会认为读取已结束。所以一般文件上传绕过%00会在路径上使用

使用条件:

php版本<5.3.29

php.ini配置文件中magic_quotes_gpc = Off

直接上burp抓包,修改save_path路径

pass13($POST(保存路径),使用16进制00截断)

转16进制,将路径后面修改成00截断

这里可以看到保存路径后的php后缀多了一个\0截断

pass14(文件包含,检测图片前面的内容)

这关是文件包含漏洞的关卡,文件包含漏洞是指未正确使用include()函数,在进行文件包含的同时,仍然会用php解释器执行图片的二进制内容,这时候可以将php恶意代码嵌入到图片中

这里可以看到,本关卡对上传的图片进行了前面的内容检测,可以将php代码嵌入到图片尾部

存在文件包含漏洞,直接打开这个网址,给除上传的图片码的file地址变量。

第一步,制作图片码:

第二步,上传文件,并复制文件地址

第三步,点击文件包含漏洞,给出参数?file="复制的文件地址路径",结果如下,在include()时执行了图片码中的php代码

pass15(由于 getimagesize() 只读取文件头信息,恶意代码可能被忽略)

getimagesize()仍然只检测文件头信息,上传pass14的图片码仍然可以成功

做法与pass14一致,结果如下

pass16(exif_imagetype()仍然是通过文件头来检测文件类型)

查看源代码需要php开启exif扩展才生效

开启扩展过后步骤与前面两关一致,制作图片码,上传,用文件包含漏洞进行上传的文件包含,执行图片码中的php代码。

pass17(进行了图片的二次渲染)

这里可以看到,使用了imagecreatefromjpeg()函数,对上传的图片进行打乱,生成新的图片,可以正常上传图片,用010editor工具查看上传前后不变的区域,在那里插入php代码

先正常上传一个文件,然后将上传后二次渲染的文件下载下来,用010editor软件打开,在工具选项---比较文件功能,比较两个文件的16进制,找出前后不变的片段,插入php代码

保存图片,将新构成的图片码上传,后续步骤与上面的关卡一致,进行文件包含,给file参数值

pass18(先上传了文件,再判断是否在白名单里面,存在竞争)

从代码来看,这个页面是先将文件上传了过后,再判断文件的后缀是否在白名单里面,我可以不断的发包上传php(该php代码可以是在上级创建一个的恶意文件代码的php文件)文件,再不断访问文件包含漏洞的界面进行该图片的文件包含,总有一刻是我上传了文件,进行了文件包含,才判断我的文件是否在白名单中,这样已经为时已晚了

修改php代码,这个代码是在上级目录创建一个名未shell.php文件,内容是<?php phpinfo(); ?>

直接上传,用burp抓包,再用intruder模块自动化攻击,持续发上传文件的包

在访问文件包含漏洞的界面,持续刷新

---------------------------------------------------------------------------------------------------------------------------------

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2313764.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Fast DDS Security--仿问控制

Fast DDS中提供了两种级别的仿问控制&#xff1a; 1 Domain Governance: 定义域级别的安全策略&#xff08;全局规则&#xff09;. 2 DomainParticipant Permissions &#xff1a; 定义参与者的具体权限&#xff08;个体规则&#xff09; 先说一下Domain Governance&#xf…

为什么大模型网站使用 SSE 而不是 WebSocket?

在大模型网站&#xff08;如 ChatGPT、Claude、Gemini 等&#xff09;中&#xff0c;前端通常使用 EventSource&#xff08;Server-Sent Events, SSE&#xff09; 来与后端对接&#xff0c;而不是 WebSocket。这是因为 SSE 更适合类似流式文本生成的场景。下面我们详细对比 SSE…

基于Matlab设计GUI图像处理交互界面

Image-Processing-GUI 项目说明 本博文提供了完整的代码和使用教程&#xff0c;适合新入门的朋友参考&#xff0c;完整代码资源文件请转至文末的下载链接。 本项目是《Matlab实践》中图像处理软件题目&#xff0c;本项目实现的具体内容如下 基于Matlab设计GUI交互界面图像的…

osg安装编译第三方,完整详细过程。 libtiff/tif config.vc.hdoes not exist

第三方安装包下载地址 GitHub - bjornblissing/osg-3rdparty-cmake: CMake scripts for building OpenSceneGraph third party libraries. 在计算机中的布局 D:\CPlus\osg\src\osg-3rdparty\osg-3rdparty-cmake三层布局&#xff0c;src 放置源码 执行里面的批处理文件&#…

RSA算法:开启现代密码学的数学之钥

一、RSA算法简介 RSA&#xff08;Rivest-Shamir-Adleman&#xff09;是当今应用最广泛的非对称加密算法&#xff0c;由三位科学家Ron Rivest、Adi Shamir和Leonard Adleman于1977年提出。它的核心思想是利用数论中的难题&#xff0c;构建一对数学上关联的密钥——公钥用于加密…

Android Compose Surface 完全指南:从入门到花式操作

今天咱们来聊聊 Compose 世界里那个既基础又强大的组件——Surface。这个看似简单的矩形区域&#xff0c;实际藏着不少宝藏玩法&#xff0c;准备好你的 IDE&#xff0c;咱们发车&#xff01; 一、Surface 是什么&#xff1f; 简单说&#xff0c;Surface 就是个自带背景和样式…

Deepin通过二进制方式升级部署高版本 Docker

一、背景&#xff1a; 在Deepin系统中通过二进制方式升级部署高版本 Docker&#xff0c;下面将详细介绍二进制方式升级部署高版本 Docker 的具体步骤。 二、操作步骤 1.根据需求下载二进制文件&#xff0c;下载地址如下&#xff1a; https://mirrors.tuna.tsinghua.e…

python中time模块的常用方法及应用

Python 的 time 模块是自带的标准模块&#xff0c;不需要额外安装&#xff0c;可以直接通过import time的方式导入并使用其中的函数和类。该模块提供了与时间相关的各种功能&#xff0c;以下是一些常用方法及其应用场景和示例&#xff1a; ### 1. time.time() - **功能**&…

【RTSP】客户端(一):RTSP协议实现

概述 RTSP主要功能总结 RTSP本质是一个应用层协议&#xff0c;主要用于控制实时数据的传递&#xff0c;例如音视频流。RTSP的传输方式与HTTP类似&#xff0c;与HTTP不同在于RTSP主要用于控制传输媒体服务器上的流媒体会话。所以其是一个 客户端-服务器模型&#xff0c;客户端需…

SpringBoot(一)--搭建架构5种方法

目录 一、⭐Idea从spring官网下载打开 2021版本idea 1.打开创建项目 2.修改pom.xml文件里的版本号 2017版本idea 二、从spring官网下载再用idea打开 三、Idea从阿里云的官网下载打开 ​编辑 四、Maven项目改造成springboot项目 五、从阿里云官网下载再用idea打开 Spri…

【工控】线扫相机小结 第五篇

背景介绍 线扫相机通过光栅尺的脉冲触发&#xff0c; 我在调试线扫过程中&#xff0c;发现图像被拉伸&#xff0c;预设调节分配器。图像正常后&#xff0c;我提高的相机的扫描速度&#xff08;Y轴动的更快了&#xff09;。 动的更快的发现&#xff0c;图像变短了&#xff08;以…

【STM32F103C8T6】DMA数据转运ADC多通道

前言 本节为代码部分&#xff0c;知识点在这【江协科技STM32】DMA直接存储器存储-学习笔记-CSDN博客 查看数据地址&#xff1a; uint8_t aa 0x88;int main(void) {OLED_Init();OLED_ShowHexNum(1,1,aa,4); //显示十六进制数 OLED_ShowHexNum(2,1,(uint32_t)&aa,8);wh…

计算机网络--访问一个网页的全过程

文章目录 访问一个网页的全过程应用层在浏览器输入URL网址http://www.aspxfans.com:8080/news/index.aspboardID5&ID24618&page1#r_70732423通过DNS获取IP地址生成HTTP请求报文应用层最后 传输层传输层处理应用层报文建立TCP连接传输层最后 网络层网络层对TCP报文进行处…

JVM G1垃圾回收器详细解析

G1内存布局 Garbage First(简称G1)收集器摒弃了传统垃圾收集器的严格的内存划分&#xff0c;而是采用了基于Region的内存布局形式和局部回收的设计思路。 G1垃圾收集器把Java堆划分为2048个大小相等的独立的Region&#xff0c;每个Region大小取值范围为1-32MB&#xff0c;且必…

OpenGL中绘制图形元素的实现(使用visual studio(C++)绘制一个矩形)

目标&#xff1a;使用OpenGL提供的函数绘制矩形、线段、三角形等基本图形元素 所需效果 实验步骤 1、配置OpenGL&#xff08;详情参见OpenGL的配置&#xff09; 2、头文件引入 #include <gl/glut.h> 3、编写方法体 1>矩形实现 //绘制矩形 void DisplayRectangl…

数据库---sqlite3

数据库&#xff1a; 数据库文件与普通文件区别: 1.普通文件对数据管理(增删改查)效率低 2.数据库对数据管理效率高,使用方便 常用数据库: 1.关系型数据库: 将复杂的数据结构简化为二维表格形式 大型:Oracle、DB2 中型:MySql、SQLServer …

【阿里云】控制台使用指南:从创建ECS到系统诊断测评

前言 随着云计算技术的快速发展&#xff0c;越来越多的企业和开发者开始使用云服务来部署和管理应用程序。在众多云服务提供商中&#xff0c;阿里云&#xff08;Alibaba Cloud&#xff09;凭借其强大的基础设施和丰富的服务&#xff0c;成为了众多用户的首选。本文旨在介绍如何…

简易的微信聊天网页版【项目测试报告】

文章目录 一、项目背景二、项目简介登录功能好友列表页面好友会话页面 三、测试工具和环境四、测试计划测试用例部分人工手动测试截图web自动化测试测试用例代码框架配置内容代码文件&#xff08;Utils.py&#xff09;登录页面代码文件&#xff08;WeChatLogin.py&#xff09;好…

基于腾讯云高性能HAI-CPU的跨境电商客服助手全链路解析

跨境电商的背景以及痛点 根据Statista数据&#xff0c;2025年全球跨境电商市场规模预计达6.57万亿美元&#xff0c;年增长率保持在12.5% 。随着平台规则趋严&#xff08;如亚马逊封店潮&#xff09;&#xff0c;更多卖家选择自建独立站&#xff0c;2024年独立站占比已达35%。A…

北京迅为RK3568开发板OpenHarmony系统南向驱动开发内核HDF驱动框架架构

瑞芯微RK3568芯片是一款定位中高端的通用型SOC&#xff0c;采用22nm制程工艺&#xff0c;搭载一颗四核Cortex-A55处理器和Mali G52 2EE 图形处理器。RK3568 支持4K 解码和 1080P 编码&#xff0c;支持SATA/PCIE/USB3.0 外围接口。RK3568内置独立NPU&#xff0c;可用于轻量级人工…