网站首页 > 技术文章 正文
今天开始,我们就要开始学习具体的漏洞了,但是希望大家学完后,不要轻易"入侵"网站哦,当时测试环境下除外。
今天的课程是关于“文件上传漏洞”,据安界网的老师介绍,文件上传漏洞仅次于命令执行危害,也是比较大的漏洞。
文件上传漏洞简介:
文件上传漏洞一般会出现在有上传功能的网站中。
如果一个网站对用户上传的文件没有过滤控制,或者上传功能处存在缺陷,攻击者就可以利用这个漏洞来上传木马,也就是昨天名词介绍里面的Webshell。
所以总而言之,文件上传漏洞形成的主要原因就是没有对上传的文件进行严格的判断检验(如是不是正常的文件上传,而非恶意文件上传),导致攻击者可以上传shell。
它的危害也正如最开始所介绍,文件上传漏洞可能会造成网站被篡改、劫持,服务器被远程控制,数据库被打包(俗称脱裤)等等。
其次文件上传漏洞的利用方式主要分为前端绕过利用、文件名过滤绕过利用、文件头过滤绕过、特性上传漏洞(.htaccess、.user.ini)、文件截断上传、竞争条件文件上传等。
今天老师所讲的就是其中最简单的第一类,前端过滤绕过上传。
前端JS过滤绕过示例代码(靶场源码,可以保存为php文件,自己尝试攻击):
<?php
if (isset($_POST['submit'])) {
if (file_exists(UPLOAD_PATH)) {
$temp_file = $_FILES['upload_file']['tmp_name'];
$img_path = UPLOAD_PATH . '/' . $_FILES['upload_file']['name'];
if (move_uploaded_file($temp_file, $img_path)){
$is_upload = true;
} else {
$msg = '上传出错!';
}
} else {
$msg = UPLOAD_PATH . '文件夹不存在,请手工创建!';
}
}
?>
<div id="upload_panel">
<ol> <li>
<h3>前端JS绕过练习/h3>
<form enctype="multipart/form-data" method="post" onsubmit="return checkFile()">
<p>请选择要上传的图片:<p>
<input class="input_file" type="file" name="upload_file"/>
<input class="button" type="submit" name="submit" value="上传"/>
</form>
<div id="msg">
<?php
if($msg != null){
echo "提示:".$msg;
}
?>
</div>
<div id="img">
<?php
if($is_upload){
echo '<img src="'.$img_path.'" width="250px"/>';
}
?>
</div>
</li>
</ol>
</div>
<script type="text/javascript">
function checkFile() {
var file = document.getElementsByName('upload_file')[0].value;
if (file == null || file == "") {
alert("请选择要上传的文件!");
return false;
}
//定义允许上传的文件类型
var allow_ext = ".jpg|.png|.gif";
//提取上传文件的类型
var ext_name = file.substring(file.lastIndexOf("."));
//判断上传文件类型是否允许上传
if (allow_ext.indexOf(ext_name) == -1) {
var errMsg = "该文件不允许上传,请上传" + allow_ext + "类型的文件,当前文件类型为:" + ext_name;
alert(errMsg);
return false;
}
}
</script>
第一次看肯定是看的不是很明白,这么一长串其实主要的是最后一段<script>......</script>中的内容,<script>标签中的内容就是Javascript脚本,在本例中进行判断文件的类型(根据后缀即拓展名)是否是".jpg|.png|.gif";中的一个,如果不是就不允许上传。
那对于前端JS验证怎么样去绕过呢?
1.通过抓包工具绕过(以Burp为例)
原理:JS代码的验证是在前端进行的,我们可以先将木马的后缀改为.jpg等符合上传要求的类型,这样子就可以通过前端的JS验证,然后再通过BUrp抓包拦截数据,将拓展名后缀改成.php,因为后端没有再进行二次验证,所以就可以成功的上传一个后缀为.php的木马文件了。
- Step1.准备图片木马(后缀为.jpg等图片格式,内容为PHP一句话木马)
- Step2.浏览器挂上Burp的代理,准备开始
- Step3.上传包含一句话木马的图片
- Step4.Burp拦截数据,并将红标处的后缀改成.php
- Step5.成功上传,得到shell地址
2.直接修改前端JS验证代码上传绕过
前端的JS代码是可以被进行修改的。所以可以通过一些工具(如FireBug)对JS文件进行删除、修改即可绕过,达到上传目的。
大家可以自己去用课上的靶场代码,亲自搭建一下试试。如果你在过程中有什么疑问,或遇到其他一些网络安全的问题,可以私信安仔,安仔会尽快回复的,最后祝大家天天都有新进步!
欢迎大家点击关注我的头条号,0基础掌握更多黑客秘籍
私信回复‘’资料‘’领取更多技术文章和学习资料,加入专属的安全学习圈一起进步
安界贯彻人才培养理念,结合专业研发团队,打造课程内容体系,推进实训平台发展,通过一站式成长计划、推荐就业以及陪护指导的师带徒服务,为学员的继续学习和职业发展保驾护航,真正实现和完善网络安全精英的教练场平台;
想实现进高企、就高职、拿高薪,微信关注“安界网”,发送“福利”,获取更多安全福利课程。
即使低学历也可实现职业发展中的第一个“弯道超车”!赶紧私信我!等你来!
猜你喜欢
- 2025-06-15 Nodejs文件上传、监听上传进度(node监听文件变化)
- 2025-06-15 Express 文件上传不迷路:req.files 一次性讲明白
- 2025-06-15 JAVA大文件上传,大文件下载解决方案
- 2025-06-15 深入掌握 OSS:最完美的 OSS 上传方案!
- 2025-06-15 AspNetCore中的文件上传与下载优化
- 2025-06-15 【前后台完整版】大文件分片上传(大文件分片上传速度快么)
- 2025-06-15 js获取上传文件类型以及大小的方法
- 2024-10-04 JAVAWEB 文件上传及下载 java文件的上传和下载
- 2024-10-04 用JAVA实现大文件上传及显示进度信息
- 2024-10-04 常用JSP文件上传,下载的一些方法 常用jsp文件上传,下载的一些方法叫什么
你 发表评论:
欢迎- 527℃Oracle分析函数之Lag和Lead()使用
- 526℃几个Oracle空值处理函数 oracle处理null值的函数
- 523℃Oracle数据库的单、多行函数 oracle执行多个sql语句
- 508℃0497-如何将Kerberos的CDH6.1从Oracle JDK 1.8迁移至OpenJDK 1.8
- 506℃Oracle 12c PDB迁移(一) oracle迁移到oceanbase
- 497℃【数据统计分析】详解Oracle分组函数之CUBE
- 477℃最佳实践 | 提效 47 倍,制造业生产 Oracle 迁移替换
- 475℃Oracle有哪些常见的函数? oracle中常用的函数
- 最近发表
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端react (48)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端富文本编辑器 (47)
- 前端路由 (61)
- 前端数组 (73)
- 前端排序 (47)
- 前端定时器 (47)
- Oracle RAC (73)
- oracle恢复 (76)
- oracle 删除表 (48)
- oracle 用户名 (74)
- oracle 工具 (55)
- oracle 内存 (50)
- oracle 导出表 (57)
- oracle 中文 (51)
- oracle的函数 (57)
- 前端调试 (52)
- 前端登录页面 (48)
本文暂时没有评论,来添加一个吧(●'◡'●)