文件上傳漏洞php
當文件上傳時,若服務端腳本語言未對上傳的文件進行嚴格驗證和過濾,若惡意用戶上傳惡意的
腳本文件時,就有可能控制整個網站甚至是服務器,這就是文件上傳漏洞。 html
權限web
1.網站後臺權限:登錄了後臺,能夠進行一些操做、配置
2.網站權限:得到了webshell,能夠進行查看源代碼等操做
3.服務器權限:能夠對服務器進行任意操做 shell
危害安全
網站被控制、服務器淪陷、同服務器的其餘網站淪陷。 服務器
漏洞分類(哪裏會存在漏洞)jsp
1.服務器配置不當可直接上傳webshell
HTTP的PUT方法開啓了
2.文件解析漏洞致使文件執行
web容器解析漏洞
3.本地文件上傳限制被繞過
BurpSuite抓包修改便可繞過
4.服務端過濾不嚴或被繞過
使用了黑名單過濾
5.文件路徑截斷上傳
%00截斷等
6.開源編輯器上傳漏洞
如CKEditor(FCKaditor的新版),eWebEditor的漏洞 編輯器
利用條件網站
1.首先,上傳的文件可以被web容器解析執行。因此文件上傳後的目錄要是web容器所覆蓋到的路徑。
2.其次,用戶能從web訪問這個文件。
3.用戶上傳的文件若被安全檢查,格式化,圖片壓縮等功能改變了內容,則可能致使攻擊失敗。 ui
漏洞挖掘
1.查找上傳點,如圖片,附件,頭像的上傳等。
2.找相似upload的目錄,相似upload.php的文件。
3.找編輯器目錄,如eWebEditor,fckeditor,kingeditor等。
常見可執行文件後綴
可用於繞過:php php2 php3 php5 phtml asp aspx ascx ashx cer asa jsp jspx