1.任意文件上传漏洞原理
文件上传漏洞,指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。
这个漏洞其实非常简单,就是攻击者给服务器上传了恶意的木马程序,然后利用此木马程序执行操作系统命令,从而获得服务器权限,造成严重的安全隐患。
比如一个JAVA系统本来需要上传身份证图片进行用户实名认证,结果恶意用户上传了jsp木马文件,之后利用这个文件执行系统命令,再以这个系统为据点,对内网其他互通的系统进行攻击,这样将导致整个内网系统的沦陷。
2.任意文件上传漏洞测试
2.1普通文件上传
普通文件上传,主要是利用程序的上传点上传恶意程序,即webshell。这些功能一般出现在用户图像上传、身份证图片上传、人脸识别图像上传、APP运行日志上传(有的系统会上传客户端日志到服务端)、投诉建议处图片上传、excel数据导入、HTML脚本上传等诸多功能。
总之使用burp抓取数据包,发现有文件上传的请求包,都需要进行测试。我们可以尝试着对文件名进行修改,根据响应包的返回情况来进行判断。
在真实的环境中,可以分为三种情况:
(1)完全未校验:系统无任何保护措施,处于裸奔状态,这种直接测试即可。
(2)前端校验:系统有校验,但是只在前端校验&#x