主頁 >  其他 > Web安全之檔案上傳漏洞

Web安全之檔案上傳漏洞

2021-08-23 06:48:54 其他

  • 檔案上傳漏洞
    上傳檔案的時候,如果服務器端后端語言未對上傳的檔案進行嚴格的驗證和過濾,就容易造成上傳任意檔案的情況,常見場景是web服務器允許用戶上傳圖片或者普通文本檔案保存,而用戶繞過上傳機制上傳惡意代碼并執行從而控制服務器,
  • 必備條件
    檔案上傳功能能正常使用
    上傳檔案路徑可知
    上傳檔案可以被訪問
    上傳檔案可以被決議
  • 檢測方式
    客戶端JavaScript檢測(檢測檔案擴展名)
    服務端MIME型別檢測(檢測content-type內容)
    服務端檔案擴展名檢測 (檢測跟檔案extension相關的內容)
    服務端檔案內容檢測(檢測內容是否合法是否含有惡意代碼)等

檔案上傳漏洞

  • 1.客戶端檢測
    • 1.1.概述
    • 1.2.繞過方法
  • 2.MIME型別檢測
    • 2.1.概述
    • 2.2.MIME型別
    • 2.3.繞過方法
  • 3.黑名單檢測
    • 3.1.概述
    • 3.2.繞過方法
      • 3.2.1.利用后綴大小寫不敏感繞過
      • 3.2.2.利用空格繞過
      • 3.2.3.利用點號(·)繞過
      • 3.2.4.利用(::$DATA)繞過
      • 3.2.5.利用雙寫后綴繞過
      • 3.2.6.利用.htaccess檔案繞過
  • 4.白名單檢測
    • 4.1.概述
    • 4.2.繞過方法
      • 4.2.1.利用%00截斷繞過
      • 4.2.2.利用0x00截斷繞過
  • 5.檔案內容檢測
    • 5.1.概述
    • 5.2.檔案幻數
      • 5.2.1.概述
      • 5.2.2.繞過方法
    • 5.3.檔案加載
      • 5.3.1.概述
      • 5.3.2.繞過方法
  • 6.條件競爭繞過檔案洗掉
    • 6.1.概述
    • 6.2.繞過方法
  • 7.漏洞防御

1.客戶端檢測

1.1.概述

當用戶在客戶端選擇檔案點擊上傳的時候,客戶端還沒有向服務器發送任何訊息,就對本地檔案進行檢測來
判斷是否是可以上傳的型別,這種方式稱為前臺腳本檢測擴展名,

1.2.繞過方法

在本地瀏覽器客戶端禁用JS:可使用火狐瀏覽器的Noscript插件、瀏覽器禁用JS等方式實作(快捷鍵瀏覽器先按F2再按F1,高級設定中勾選即可),
在這里插入圖片描述

2.MIME型別檢測

2.1.概述

當瀏覽器在上傳檔案到服務器的時候,服務器對所上傳檔案的Content-Type型別進行檢測,如果是允許的,
則可以正常上傳,否則上傳失敗,

2.2.MIME型別

MIME (Multipurpose Internet Mail Extensions) 是描述訊息內容型別的因特網標準,用來表示檔案、檔案或字
節流的性質和格式,在http資料包中在Content-Type欄位顯示,
MIME型別詳解
常見MIME型別:
超文本標記語言.html檔案:text/html
普通文本.txt檔案:text/plain
PDF檔案.pdf:application/pdf
Microsoft Word檔案.word:application/msword
PNG影像.png:image/png
GIF影像.gif:image/gif
MPEG檔案.mpg、.mpeg:video/mpeg
AVI檔案.avi:video/x-msvideo

2.3.繞過方法

利用Burp Suite截取并修改資料包中的Content-Type欄位的值為正常值從而進行繞過,

3.黑名單檢測

3.1.概述

一般情況下,代碼檔案里會有一個陣列或者串列,該陣列或者串列里會包含一些非法的字符或者字串,當
資料包中含有符合該串列的字串時,即認定該資料包是非法的,
確認黑名單方法:
因為黑名單是不允許我們的資料包含有符合黑名單串列的字串,所以我們只需要隨意構造一個不在它串列
中的資料包即可,

3.2.繞過方法

3.2.1.利用后綴大小寫不敏感繞過

在Windows中,大小寫是不敏感的,
例如:“test.php” 和 “test.PHp訪問結果是一樣的,

3.2.2.利用空格繞過

在Windows中,檔案保存的時候如果檔案后綴名末尾有空格會自動去掉
例如:“test.php ”Windows會自動去掉末尾的空格變成"test.php",

3.2.3.利用點號(·)繞過

在Windows中,檔案保存的時候會自動去掉檔案后綴后的點號,
例如:“test.php.”在保存的時候就變成了“test.php”,

3.2.4.利用(::$DATA)繞過

在Windows中如果檔案名+“:: D A T A ” 會 把 : : DATA”會把:: DATA::DATA之后的資料當成檔案流處理,不會檢測后綴名,且保
持:: D A T A 之 前 的 文 件 名 , 例 如 : “ t e s t . p h p : : DATA之前的檔案名, 例如:“test.php:: DATA:test.php::DATA”Windows會自動去掉末尾的::$DATA變成“test.php”,

3.2.5.利用雙寫后綴繞過

有些代碼中,會將資料包中符合黑名單串列的字串替換為空,
例如:“test.php”變為“test”,那么可以構造”test.pphphp“在保存的時候就變成了”test.php“,

3.2.6.利用.htaccess檔案繞過

.htaccess檔案(或者"分布式組態檔"),全稱是Hypertext Access(超文本入口),提供了針對目錄改變配置的
方法, 即,在一個特定的檔案目錄中放置一個包含一個或多個指令的檔案, 以作用于此目錄及其所有子目錄,
作為用戶,所能使用的命令受到限制,
.htaccess檔案內容:

<FilesMatch "as.png">
setHandler application/x-httpd-php
</FilesMatch> 

通過一個.htaccess 檔案呼叫 php 的決議器去決議一個檔案名中只要包含"as.png"這個字串的任意檔案,所以無論檔案名是什么樣子,只要包含"as.png"這個字串,都可以被以 php 的方式來決議,一個自定的.htaccess檔案就可以以各種各樣的方式去繞過很多上傳驗證機制,
例如:上傳 ”as.png“就會當作 ”as.php“來決議,

4.白名單檢測

4.1.概述

一般情況下,代碼檔案里會有一個陣列或者串列,該陣列或者串列里會包含一些合法的字符或者字串,當資料包中含有不符合該串列的字串時,即認定該資料包是非法的,
確認白名單的方法
因為白名單是只允許我們的資料包含有符合白名單串列的字串,所以我們只需要隨意構造一個資料包,如果可以上傳,說明是黑名單,不可以上傳則是白名單,

4.2.繞過方法

原理及條件:
服務端判斷檔案型別是從后往前判斷,而對檔案決議是從前往后決議,可以利用00截斷的方式進行繞過,包括%00截斷與0x00截斷, 前提php小于5.3.29,

4.2.1.利用%00截斷繞過

原理:
%00是一個url編碼,url發送到服務器后就被服務器解碼,這時還沒有傳到驗證函式,也就是說驗證函式里接收到的不是%00字符,而是%00解碼后的內容,即解碼成了0x00,在url中%00表示ascll碼中的0 ,而ascii中0作為特殊字符保留,表示字串結束,所以當url中出現%00時就會認為讀取已結束,
具體用法:
利用Burp Suite修改post請求頭Url結尾處添加%00,

4.2.2.利用0x00截斷繞過

原理:
系統在對檔案名進行讀取時,如果遇到0x00,就會認為讀取已經結束,但要注意是檔案的十六進制內容里的00,而不是檔案名中的00,
具體用法:
利用Burp Suite在檔案名后添加資料,再在Hex中將其修改為00將其截斷,

5.檔案內容檢測

5.1.概述

主要有兩種檢測方法:
檔案幻數檢測:一般通過判斷前10個位元組,基本就能判斷出一個檔案的真實型別,
檔案加載檢測:一般是呼叫API或函式對檔案進行加載測驗,

5.2.檔案幻數

5.2.1.概述

檔案格式幻數(magic number),它可以用來標記檔案或者協議的格式,很多檔案都有幻數標志來表明該檔案的格式,
常見的檔案頭:
JPEG (jpg):FFD8FF
PNG (png):89504E47
GIF (gif):47494638
HTML (html):68746D6C3E
ZIP Archive (zip):504B0304
RAR Archive (rar):52617221
Adobe Acrobat (pdf):255044462D312E
MS Word/Excel (xls.or.doc):D0CF11E0

5.2.2.繞過方法

  • 通過Burp Suite在請求包檔案內容添加檔案頭
  • 制作圖片馬:
    1.使用16進制編輯器打開一個圖片,在圖片后面插入WebShell即可得到圖片馬
    2.在cmd下執行:copy a.jpg/b + test.php/a shell.jpg(a.jpg要足夠小,test.php為一句話木馬)也可以得到圖片馬,

5.3.檔案加載

5.3.1.概述

影像渲染測驗,再嚴格點的甚至是進行二次渲染,

5.3.2.繞過方法

用工具對檔案空白資料區或注釋區進行代碼注入繞過(影像僅能繞過渲染測驗,而不能繞過二次渲染),

6.條件競爭繞過檔案洗掉

6.1.概述

條件競爭指多個執行緒或者行程在讀寫一個共享資料時結果依賴于它們執行的相對時間的情形,
例如:兩個行程P1和P2共享了變數a,在某一執行時刻,P1更新a為1,在另一時刻,P2更新a為2,因此兩個任務競爭地寫變數a,在這個例子中,競爭的“失敗者”(最后更新的行程)決定了變數a的最終值,

6.2.繞過方法

大量發包繞過檔案洗掉,
test.php內容:

<?php fputs(fopen('t.php','w'),'<?php eval($_REQUEST[a]);?>');?>

上傳"test.php’后通過Burp Suite爆破模塊大量發包產生條件競爭在上傳路徑中生成"t.php"內容為:

<?php eval($_REQUEST[a]);?>

其為一句話木馬
然后通過訪問t.php即可getshell

7.漏洞防御

1. 上傳的目錄設定為不可執行,只要web容器無法決議該目錄下面的檔案,即使攻擊者上傳了腳本檔案,服務器本身也不會受到影響,
2. 對檔案后綴的判斷中使用白名單的方式,
3. 檔案服務器和web服務器分離,也就是上傳的檔案單獨存放到其他的服務器之中,
4. 不需要回傳檔案路徑的情況下,隨機改寫檔案名,

轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/295568.html

標籤:其他

上一篇:Python安全編程

下一篇:《小迪網路安全筆記》 第十二節:WEB漏洞-SQL注入之簡要SQL注入

標籤雲
其他(157675) Python(38076) JavaScript(25376) Java(17977) C(15215) 區塊鏈(8255) C#(7972) AI(7469) 爪哇(7425) MySQL(7132) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5869) 数组(5741) R(5409) Linux(5327) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4554) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2429) ASP.NET(2402) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) 功能(1967) .NET技术(1958) Web開發(1951) python-3.x(1918) HtmlCss(1915) 弹簧靴(1913) C++(1909) xml(1889) PostgreSQL(1872) .NETCore(1853) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • 網閘典型架構簡述

    網閘架構一般分為兩種:三主機的三系統架構網閘和雙主機的2+1架構網閘。 三主機架構分別為內端機、外端機和仲裁機。三機無論從軟體和硬體上均各自獨立。首先從硬體上來看,三機都用各自獨立的主板、記憶體及存盤設備。從軟體上來看,三機有各自獨立的作業系統。這樣能達到完全的三機獨立。對于“2+1”系統,“2”分為 ......

    uj5u.com 2020-09-10 02:00:44 more
  • 如何從xshell上傳檔案到centos linux虛擬機里

    如何從xshell上傳檔案到centos linux虛擬機里及:虛擬機CentOs下執行 yum -y install lrzsz命令,出現錯誤:鏡像無法找到軟體包 前言 一、安裝lrzsz步驟 二、上傳檔案 三、遇到的問題及解決方案 總結 前言 提示:其實很簡單,往虛擬機上安裝一個上傳檔案的工具 ......

    uj5u.com 2020-09-10 02:00:47 more
  • 一、SQLMAP入門

    一、SQLMAP入門 1、判斷是否存在注入 sqlmap.py -u 網址/id=1 id=1不可缺少。當注入點后面的引數大于兩個時。需要加雙引號, sqlmap.py -u "網址/id=1&uid=1" 2、判斷文本中的請求是否存在注入 從文本中加載http請求,SQLMAP可以從一個文本檔案中 ......

    uj5u.com 2020-09-10 02:00:50 more
  • Metasploit 簡單使用教程

    metasploit 簡單使用教程 浩先生, 2020-08-28 16:18:25 分類專欄: kail 網路安全 linux 文章標簽: linux資訊安全 編輯 著作權 metasploit 使用教程 前言 一、Metasploit是什么? 二、準備作業 三、具體步驟 前言 Msfconsole ......

    uj5u.com 2020-09-10 02:00:53 more
  • 游戲逆向之驅動層與用戶層通訊

    驅動層代碼: #pragma once #include <ntifs.h> #define add_code CTL_CODE(FILE_DEVICE_UNKNOWN,0x800,METHOD_BUFFERED,FILE_ANY_ACCESS) /* 更多游戲逆向視頻www.yxfzedu.com ......

    uj5u.com 2020-09-10 02:00:56 more
  • 北斗電力時鐘(北斗授時服務器)讓網路資料更精準

    北斗電力時鐘(北斗授時服務器)讓網路資料更精準 北斗電力時鐘(北斗授時服務器)讓網路資料更精準 京準電子科技官微——ahjzsz 近幾年,資訊技術的得了快速發展,互聯網在逐漸普及,其在人們生活和生產中都得到了廣泛應用,并且取得了不錯的應用效果。計算機網路資訊在電力系統中的應用,一方面使電力系統的運行 ......

    uj5u.com 2020-09-10 02:01:03 more
  • 【CTF】CTFHub 技能樹 彩蛋 writeup

    ?碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺。 個人還是非常喜歡這個 ......

    uj5u.com 2020-09-10 02:04:05 more
  • 02windows基礎操作

    我學到了一下幾點 Windows系統目錄結構與滲透的作用 常見Windows的服務詳解 Windows埠詳解 常用的Windows注冊表詳解 hacker DOS命令詳解(net user / type /md /rd/ dir /cd /net use copy、批處理 等) 利用dos命令制作 ......

    uj5u.com 2020-09-10 02:04:18 more
  • 03.Linux基礎操作

    我學到了以下幾點 01Linux系統介紹02系統安裝,密碼啊破解03Linux常用命令04LAMP 01LINUX windows: win03 8 12 16 19 配置不繁瑣 Linux:redhat,centos(紅帽社區版),Ubuntu server,suse unix:金融機構,證券,銀 ......

    uj5u.com 2020-09-10 02:04:30 more
  • 05HTML

    01HTML介紹 02頭部標簽講解03基礎標簽講解04表單標簽講解 HTML前段語言 js1.了解代碼2.根據代碼 懂得挖掘漏洞 (POST注入/XSS漏洞上傳)3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理4.熟悉html表單 <html><head><title>TDK標題,描述 ......

    uj5u.com 2020-09-10 02:04:36 more
最新发布
  • 2023年最新微信小程式抓包教程

    01 開門見山 隔一個月發一篇文章,不過分。 首先回顧一下《微信系結手機號資料庫被脫庫事件》,我也是第一時間得知了這個訊息,然后跟蹤了整件事情的經過。下面是這起事件的相關截圖以及近日流出的一萬條資料樣本: 個人認為這件事也沒什么,還不如關注一下之前45億快遞資料查詢渠道疑似在近日復活的訊息。 訊息是 ......

    uj5u.com 2023-04-20 08:48:24 more
  • web3 產品介紹:metamask 錢包 使用最多的瀏覽器插件錢包

    Metamask錢包是一種基于區塊鏈技術的數字貨幣錢包,它允許用戶在安全、便捷的環境下管理自己的加密資產。Metamask錢包是以太坊生態系統中最流行的錢包之一,它具有易于使用、安全性高和功能強大等優點。 本文將詳細介紹Metamask錢包的功能和使用方法。 一、 Metamask錢包的功能 數字資 ......

    uj5u.com 2023-04-20 08:47:46 more
  • vulnhub_Earth

    前言 靶機地址->>>vulnhub_Earth 攻擊機ip:192.168.20.121 靶機ip:192.168.20.122 參考文章 https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.html https://www.cnb ......

    uj5u.com 2023-04-20 07:46:20 more
  • 從4k到42k,軟體測驗工程師的漲薪史,給我看哭了

    清明節一過,盲猜大家已經無心上班,在數著日子準備過五一,但一想到銀行卡里的余額……瞬間心情就不美麗了。最近,2023年高校畢業生就業調查顯示,本科畢業月平均起薪為5825元。調查一出,便有很多同學表示自己又被平均了。看著這一資料,不免讓人想到前不久中國青年報的一項調查:近六成大學生認為畢業10年內會 ......

    uj5u.com 2023-04-20 07:44:00 more
  • 最新版本 Stable Diffusion 開源 AI 繪畫工具之中文自動提詞篇

    🎈 標簽生成器 由于輸入正向提示詞 prompt 和反向提示詞 negative prompt 都是使用英文,所以對學習母語的我們非常不友好 使用網址:https://tinygeeker.github.io/p/ai-prompt-generator 這個網址是為了讓大家在使用 AI 繪畫的時候 ......

    uj5u.com 2023-04-20 07:43:36 more
  • 漫談前端自動化測驗演進之路及測驗工具分析

    隨著前端技術的不斷發展和應用程式的日益復雜,前端自動化測驗也在不斷演進。隨著 Web 應用程式變得越來越復雜,自動化測驗的需求也越來越高。如今,自動化測驗已經成為 Web 應用程式開發程序中不可或缺的一部分,它們可以幫助開發人員更快地發現和修復錯誤,提高應用程式的性能和可靠性。 ......

    uj5u.com 2023-04-20 07:43:16 more
  • CANN開發實踐:4個DVPP記憶體問題的典型案例解讀

    摘要:由于DVPP媒體資料處理功能對存放輸入、輸出資料的記憶體有更高的要求(例如,記憶體首地址128位元組對齊),因此需呼叫專用的記憶體申請介面,那么本期就分享幾個關于DVPP記憶體問題的典型案例,并給出原因分析及解決方法。 本文分享自華為云社區《FAQ_DVPP記憶體問題案例》,作者:昇騰CANN。 DVPP ......

    uj5u.com 2023-04-20 07:43:03 more
  • msf學習

    msf學習 以kali自帶的msf為例 一、msf核心模塊與功能 msf模塊都放在/usr/share/metasploit-framework/modules目錄下 1、auxiliary 輔助模塊,輔助滲透(埠掃描、登錄密碼爆破、漏洞驗證等) 2、encoders 編碼器模塊,主要包含各種編碼 ......

    uj5u.com 2023-04-20 07:42:59 more
  • Halcon軟體安裝與界面簡介

    1. 下載Halcon17版本到到本地 2. 雙擊安裝包后 3. 步驟如下 1.2 Halcon軟體安裝 界面分為四大塊 1. Halcon的五個助手 1) 影像采集助手:與相機連接,設定相機引數,采集影像 2) 標定助手:九點標定或是其它的標定,生成標定檔案及內參外參,可以將像素單位轉換為長度單位 ......

    uj5u.com 2023-04-20 07:42:17 more
  • 在MacOS下使用Unity3D開發游戲

    第一次發博客,先發一下我的游戲開發環境吧。 去年2月份買了一臺MacBookPro2021 M1pro(以下簡稱mbp),這一年來一直在用mbp開發游戲。我大致分享一下我的開發工具以及使用體驗。 1、Unity 官網鏈接: https://unity.cn/releases 我一般使用的Apple ......

    uj5u.com 2023-04-20 07:40:19 more