码迷,mamicode.com
首页 > Web开发 > 详细

php代码审计8审计文件上传漏洞

时间:2019-02-08 15:44:33      阅读:231      评论:0      收藏:0      [点我收藏+]

标签:方式   安全   命令   请求   保存   alt   error   最大   乱码   

文件上传漏洞是指用户上传了一个可执行的脚步文件,并通过此脚本文件获得了执行服务器端命令的能力,这种攻击方式是最直接和有效的,文件上传本身是没问题的,有问题的是文件上传后,服务器怎么处理,解释文件,通过服务器的处理逻辑做的不够安全,则会导致严重后果


漏洞条件:文件可上传——知道文件上传路径——上传文件可以被访问——上传文件可以被执行

文件上传可控点:
Content-Length,即上传内容大小
MAX_FILE-SIZE,即上传内容的最大长度
filename,即上传文件名
Content-Type,即上传文件类型
请求包中的乱码字段,即是所上传文件的内容,有可能存在请求包中的可控点还有上传路径

挖掘思路:上传点都调用同一个上传类,直接全局搜索上传函数,黑盒直接寻找上传点,代码定位

代码案例:
name:客户端的原始上传文件名称
Type:上传文件的MIME类型
Tmp_name:服务器端用来保存上传文件的临时文件路径
Error:上传文件时的错误信息
Size:上传文件的大小

技术图片


文件上传绕过-服务端:
黑白名单过滤
修改mime类型
截断上传攻击
.htaccess文件攻击
目录验证

修复方案:
检测文件上传内容(黑白名单验证,检测文件扩展名是否合法,mime验证,检测文件的mime类型)
限制文件大小
更改临时文件的路径
读取上传文件的绝对路径,与文件名称
隐藏文件路径
做死权限,不让目录有执行权限

php代码审计8审计文件上传漏洞

标签:方式   安全   命令   请求   保存   alt   error   最大   乱码   

原文地址:https://www.cnblogs.com/Hydraxx/p/10356172.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!