【web安全】——文件上传漏洞

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6
作者名白昼安全
主页面链接 主页传送门
创作初心 舞台再大你不上台永远是观众没人会关心你努不努力摔的痛不痛他们只会看你最后站在什么位置然后羡慕或鄙夷
座右铭 不要让时代的悲哀成为你的悲哀
专研方向 web安全后渗透技术
每日emo 那种满的快要溢出来的喜欢好像这辈子都不会有了

一、文件上传前缀知识

1、初识文件上传

文件上传漏洞可以说是日常渗透测试中用得最多的一个漏洞用它获得服务器权限最快最直接。在Web程序中经常需要用到文件上传的功能。如用户或者管理员上传图片或者其它文件。如果没有限制上传类型或者限制不严格被绕过就有可能造成文件上传漏洞。如果上传了可执行文件或者网页脚本就会导致网站被控制甚至服务器沦陷。复杂一点的情况是配合 Web Server的解析漏洞来获取控制权或结合文件包含漏洞。

在学习上传漏洞之前我们要先学习一下关于文件上传的webshell工具。常用的webshell管理工具有菜刀蚁剑冰蝎等等那么我们在详细的了解一下这些工具的使用。

2、webshell管理工具

[1]、菜刀

菜刀是一款专业的网站管理软件用途广泛使用方便小巧实用。只要支持动态脚本的网站都可以用菜刀来进行管理在非简体中文环境下使用自动切换到英文界面。UNICODE方式编译支持多国语言输入显示。

[2]、蚁剑

AntSword是一个开放源代码跨平台的网站管理工具旨在满足渗透测试人员以及具有权限和/或授权的安全研究人员以及网站管理员的需求。

[3]、冰蝎

冰蝎”是一款动态二进制加密网站管理客户端

3、文件上传漏洞简介

当文件上传时若服务端脚本语言未对上传的文件进行严格验证和过滤若恶意用户上传恶意的脚本文件时就有可能控制整个网站甚至是服务器这就是文件上传漏洞。

[1]、文件上传的风险处

1、注册/修改个人信息处如上传头像等等
2、敏感身份认证处如上传身份证图片/银行卡/个人图片等等
3、订单评价处如上传商品照片等
4、朋友圈/空间如上传照片处
5、所以能上传文件的操作处

[2]、漏洞的危害

一查看/上传/下载对方文件可以任意的操控对方服务器
二查看数据库信息拖库
三可以执行系统命令
四挂黑页
五一句话就是想干嘛干嘛。

4、漏洞利用方式

[1]、上传一句话木马+webshell工具

<?php @eval($_POST[‘cmd’]);?>

[2]、上传大马

[3]、小马

在利用文件上传漏洞时先判断网站的开发语言asp/php/jsp还要找到上传的文件利用前端或者抓包方式查看返回的路径如果绝对路径直接访问相对路径按经验进行URl地址拼接。

二、文件上传基础绕过

1、前端检测绕过

前端就是经过javascript来进行验证不和服务器进行交互单纯以js代码来进行过滤此时可以通过以下方法绕过

1、禁用js

2、f12删除代码中的限制性js语句

2、mime类型检测绕过

MIME多用途网络邮件扩展类型可被称为Media type或Content type它设定某种类型的文件当被浏览器打开的时候需要用什么样的应用程序多用于HTTP通信和设定文档类型例如HTML。之所以叫多用途网络邮件扩展类型因为它最早被用于电子邮件系统后用于浏览器。

常见的类型有

那么在我们抓包的时候content-type里面的值就是文件的mime类型如果后台是根据这个来判断文件类型的那么就存在mime类型的检测绕过。

即上传时抓包将mine类型改为它没有过滤的类型即可绕过验证

这里的绕过暂时就讲到这里了因为绕过的方式很多这篇博客的前缀知识加绕过姿势就有点多了搜易过两天会重新出一篇博客专门讲解文件上传的绕过方式

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6