欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

web文件上傳漏洞的示例分析

今天給大家介紹一下web文件上傳漏洞的示例分析。文章的內容小編覺得不錯,現在給大家分享一下,覺得有需要的朋友可以了解一下,希望對大家有所幫助,下面跟著小編的思路一起來閱讀吧。

創(chuàng)新互聯(lián)建站是一家成都做網站、成都網站設計,提供網頁設計,網站設計,網站制作,建網站,按需定制設計,網站開發(fā)公司,公司2013年成立是互聯(lián)行業(yè)建設者,服務者。以提升客戶品牌價值為核心業(yè)務,全程參與項目的網站策劃設計制作,前端開發(fā),后臺程序制作以及后期項目運營并提出專業(yè)建議和思路。

文件上傳功能模塊

文件上傳功能是大部分WEB應用的必備功能,網站允許用戶自行上傳頭像、一些社交類網站允許用戶上傳照片、一些服務類網站需要用戶上傳證明材料的電子檔、電商類網站允許用戶上傳圖片展示商品情況等。然而,看似不起眼的文件上傳功能如果沒有做好安全防護措施,就存在巨大的安全風險。

web文件上傳漏洞的示例分析

文件上傳漏洞原理

當用戶在在文件上傳的功能模塊處上傳文件時,如果WEB應用在文件上傳過程中沒有對文件的安全性進行有效的校驗,攻擊者可以通過上傳WEBshell等惡意文件對服務器進行攻擊,這種情況下認為系統(tǒng)存在文件上傳漏洞。

文件上傳漏洞---webshell

最常見的文件上傳漏洞的方法是上傳網站木馬(webshell)文件,WEBSHELL又稱網頁木馬文件,根據開發(fā)語言的不同又分為ASP木馬、PHP木馬、JSP木馬等,該類木馬利用了腳本語言中的系統(tǒng)命令執(zhí)行、文件讀寫等函數的功能,一旦上傳到服務器被腳本引擎解析,攻擊者就可以實現對服務器的控制。

網站木馬(webshell)文件又分為大馬和小馬(一句話木馬)、圖片馬等

大馬:功能比較善,配合瀏覽器使用;代碼量通常較大;隱蔽性相對較弱,代碼量大,通常需要通過加密等方式來隱藏特征。

小馬:功能簡單,需要配合客戶端使用;代碼量通常較?。浑[蔽性相對較強,容易通過變形隱藏特征,繞過過濾,通常與cknife工具一起使用。

圖片馬:當網站限制只能上傳圖片相關格式的時候,攻擊者無法繞過限制即可嘗試利用圖片馬來實現webshell操作。

文件上傳漏洞繞過限制

一句話木馬類似于<?php eval($_POST['v']); ?>,將該木馬文件通過文件上傳模塊上傳到服務器。$_POST['v']里面的參數v就是我們的可以利用的參數,我們將我們要執(zhí)行的指令通過參數v傳到服務器來執(zhí)行;或者利用cknife工具來實現操作目標服務器。

(一)該網頁上傳形式收到限制,需要符合jpg、jpeg、JPG、JPEG這幾個類型格式,所以將原來的格式改為1.jpg格式(服務端校驗)

web文件上傳漏洞的示例分析

打開burp suite軟件攔截數據包,將文件名改為1.php,這樣才能運行php腳本,不然jpg后綴的文件雖然能夠上傳,但是沒用運行的功能。

web文件上傳漏洞的示例分析

web文件上傳漏洞的示例分析

在hackbar插件中定義v=phpinfo();可以查看php當前狀態(tài)的大量信息

web文件上傳漏洞的示例分析

(二)這個頁面限制了上傳的格式(MIME),需要將文件格式改為JPEG或者PNG(服務端校驗)

web文件上傳漏洞的示例分析

用burp suite攔截信息,將content-Type改為image/png

web文件上傳漏洞的示例分析

用hackbar工具定義參數v=phoinfo();查看php狀態(tài)信息

web文件上傳漏洞的示例分析

(三)該頁面對文件后綴進行了篩選,對php類型的文件不進行接受(服務端校驗)

web文件上傳漏洞的示例分析

打開burp suite軟件攔截信息,將文件名改為1.PHp,繞開web服務器的識別

web文件上傳漏洞的示例分析

用hackbar定義v=system(ipconfig);

web文件上傳漏洞的示例分析(四)使用截斷的方式將jpg截斷。1.php%00.jpg,%00用ctrl+shift+u來編譯。

web文件上傳漏洞的示例分析1.php%00.jpg,%00用ctrl+shift+u來編譯

web文件上傳漏洞的示例分析

用hackbar工具定義參數v=phoinfo();查看php狀態(tài)信息web文件上傳漏洞的示例分析(五)該網頁只允許上傳圖片,修改后綴名無效

web文件上傳漏洞的示例分析

上傳b374k.jpg圖片馬,登入的密碼為b374kweb文件上傳漏洞的示例分析

利用瀏覽器即可使用圖片馬進行webshell操作

web文件上傳漏洞的示例分析(六)該網頁允許上傳的類型有jpg,jpeg,png,gif,7z??梢岳胊pach識別不了后綴名時,從后往前識別擴展名的方式,將1.jpg通過burp改為1.php.7z,則變成壓縮形式的文件。

web文件上傳漏洞的示例分析

通過burp軟件抓包將1.jpg通過burp改為1.php.7z,則變成壓縮形式的文件。

web文件上傳漏洞的示例分析

用hackbar工具定義參數v=phoinfo();查看php狀態(tài)信息

web文件上傳漏洞的示例分析

文件上傳漏洞在web安全里面算是比較常見且危害較大的漏洞,建站廠商可以在此方面增加防范力度:如加強文件后綴名黑名單的范圍;對上傳文件的名字進行隨機修改;上傳文件的臨時目錄和保存目錄不允許執(zhí)行權限等。

以上就是web文件上傳漏洞的示例分析的全部內容了,更多與web文件上傳漏洞的示例分析相關的內容可以搜索創(chuàng)新互聯(lián)之前的文章或者瀏覽下面的文章進行學習哈!相信小編會給大家增添更多知識,希望大家能夠支持一下創(chuàng)新互聯(lián)!

本文題目:web文件上傳漏洞的示例分析
URL網址:http://aaarwkj.com/article48/ihhjhp.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供動態(tài)網站、定制開發(fā)、靜態(tài)網站外貿網站建設、關鍵詞優(yōu)化企業(yè)網站制作

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

外貿網站建設
日韩av在线不卡一区二区| 亚洲综合av一区二区三区四区| 大香蕉欧美视频伊在线| 国产精品一区巨乳人妻| 日本黄色录像黄色录像| 人妻精品中文字幕一区二区在线| 精品人妻一区三区蜜桃| 国产精品一区二区三区久久| 久亚洲精品色婷婷国产熟女| 日本免费一区二区三区视频观看 | av成人资源一区久久| 尤物天堂av一区二区| 亚洲av毛片在线免费播放| 日韩最新视频一区二区三| 亚洲成人黄色在线网站| 亚洲男人天堂超碰在线| 精品国产三级a在线观看网站| 亚洲国产精品一区二区| 九九九热免费在线观看| 久久精品视频视频视频| 国产伦国产一区二区三区在线观看| 日韩激情一区二区三区| 午夜视频在线播放一区二区三区| 亚洲av男人天堂一区| 欧美日韩一区二区不卡视频| 欧美色视频综合在线观看| 欧美日韩精品人妻二区 | 18岁禁看网站在线看| 一区二区在线视频国产| 国产三级三级三级免费看| 亚洲国产精品热久久网站| 国产精品大屁股一区二区| 国产精品主播自拍视频| 欧美私人影院—区二区日本| 精品视频一区二区三区在线观看| 亚洲成人av在线直播| 亚洲天堂男人的天堂狠狠操| 后入视频国产在线观看| 国内精品一区二区欧美| 把熟睡的少妇弄到高潮| 中文字幕日本乱码精品久久|