码迷,mamicode.com
首页 > Web开发 > 详细

【Web安全】文件上传漏洞原理分析

时间:2017-08-03 14:00:52      阅读:280      评论:0      收藏:0      [点我收藏+]

标签:orm   分享   val   image   头像   特定   color   编程语言   apach   

0x01 文件上传漏洞简介

  为了让用户将文件上传到网站,就像是给危机服务器的恶意用户打开了另一扇门。即便如此,在今天的现代互联网的Web应用程序,它是一种常见的要求,因为它有助于提高业务效率。企业支持门户,给用户各企业员工有效地共享文件。允许用户上传图片,视频,头像和许多其他类型的文件。向用户提供的功能越多,Web应用受到攻击的风险和机会就越大,这种功能会被恶意用户利用,获得到一个特定网站的权限,或危及服务器的可能性是非常高的。上传文件本身没有错,问题与漏洞在于服务器怎么处理上传的文件

 

0x02 上传漏洞的危害

  这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。

 

0x03 上传漏洞成因

  上传文件的时候,如果服务器脚本语言,未对上传的文件进行严格的验证和过滤,就容易造成上传任意文件,包括上传脚本文件。如果是正常的PHP文件,对服务器则没有任何危害。PHP可以像其他的编程语言一样,可以查看目录下的文件,查看文件中的吗内容,可以执行系统命令等。上传文件的时候,如果服务器端脚本语言,未对上传的文件进行严格的验证和过滤,就有可能上传恶意的PHP文件,从而控制整个网站,甚至是服务器。

 

0x04 上传漏洞原理

index.html: 

 1 <html>  
 2 <head>  
 3 <meta charset="utf-8">
 4 <title>文件上传漏洞 - 烨</title>   
 5 </head>  
 6 <body>  
 7 <center>
 8 <h2>文件上传漏洞</h2>
 9 <p>2017.7.30 By.烨</p>
10 <p>
11 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。<br>
12 这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。<br>
13 如果服务器的处理逻辑做的不够安全,则会导致严重的后果。<br>
14 </p>
15 <hr>
16 <h2>漏洞演示</h2>
17 <form action="upload.php" method="post" onsubmit="checkFile()" enctype="multipart/form-data">  
18     <input type="file" name="file" id="file"> 
19     <input type="submit" value="上传文件" name="submit">  
20 </form>  
21 </center>
22 </body>  
23 </html>  

upload.php:

 1 <?php  
 2     error_reporting(0); //抑制所有错误信息
 3     @header("content-Type: text/html; charset=utf-8"); //语言强制
 4     ob_start();
 5 
 6     if(isset($_POST["submit"])){  
 7         $name = $_FILE[‘file‘][‘name‘]; 
 8         $name = md5(date(‘Y-m-d h:m:s‘)).strrchr($name,".");//上传文件重命名
 9         $size = $_FILES[‘file‘][‘size‘];
10         $tmp = $_FILES[‘file‘][‘tmp_name‘];
11         move_uploaded_file($tmp,$name);  
12         echo "文件上传成功!path:".$name;  
13     }  
14 ?>

我们提前准备一个上传的文件 1.php

1.php的源码如下:

<?php
phpinfo()
?>

然后我们在本地搭建网站上传测试一下:

技术分享

 

上传成功,我们来打开我们上传的文件

技术分享

成功打开我们的文件,这时再查看我们的网站根目录:

技术分享

 

0x05 解析漏洞

接下来为大家列举一些比较常用的解析漏洞:

nginx解析漏洞:

http://www.xxxx.com/1.jpg/a.php
http://www.xxxx.com/1.jpg%00.php

IIS7.0/7.5解析漏洞:

http://www.xxxx.com/UploadFiles/image/1.jpg/.php

IIS6.0解析漏洞:

http://www.xxxx.com/UploadFiles/image/1.jpg;x.php

Apache解析漏洞:

http://www.xxxx.com/test.php.x1.x2.x3

 

【Web安全】文件上传漏洞原理分析

标签:orm   分享   val   image   头像   特定   color   编程语言   apach   

原文地址:http://www.cnblogs.com/superye/p/7278924.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!