文件上傳漏洞


1、文件上傳漏洞是什麼?

    攻擊者在上傳文件功能區上傳了一個腳本代碼文件。經過代碼得到了執行服務器段命令能力,獲得webshell。但通常的上傳都會有文件限制,這時候就須要繞過。
    攻擊者也能夠在上傳文件時,使用抓包工具,獲得數據提交的頁面地址,而後再利用上傳工具進行體提交。

2、漏洞產生緣由

    致使該漏洞的緣由在於代碼開發時沒有對訪客提交的數據進行檢驗或者過濾不嚴,能夠直接提交修改過的數據繞過擴展名的檢驗。web


3、繞過方法

通常的網頁都會限制上傳文件格式,咱們能夠經過如下方式繞過shell

1. 在IE瀏覽器中取消 禁用腳本

當只是對文件拓展名進行檢查時,咱們能夠在IE瀏覽器中關閉 禁用腳本 ,這時就能夠上傳。瀏覽器

2. 改後綴名

當只是對文件拓展名進行檢查時,咱們還能夠服務器

* 大小寫繞過

   如.asp修改爲.ASp或.Asp工具

* 00截斷繞過

   在url中%00表示ascll碼中的0 ,而ascii中0做爲特殊字符保留,表示字符串結束,因此當url中出現%00時就會認爲讀取已結束。
如  https://aaa.com/upfiles/?filename=test.txt                       此時輸出的是test.txt
加上%00 https://aaa.com/upfiles/?filename=test.asp.txt       此時輸出的是test.aspurl

* 利用抓包工具

   在上傳文件以後利用抓包工具修改文件後綴,在上傳圖片

3. 上傳圖片木馬

相關文章
相關標籤/搜索