精选文章

轻轻松松下载信息,文件上传漏洞值得一看,否则会后悔!

2019-09-27 16:07:32 | 来源:中培企业IT培训网
我相信一些朋友看到标题,脑海里真滴是很有可能标出一个念头,文件上传漏洞,什么玩意!我平常经常上传文件啊,为什么说文件上传是漏洞呢?漏洞,吓死我了,不会盗取我的数据吧。我的网盘自动同步的,照片什么的都在上面啊,肿么办,肿么办?别急。我来说一下怎么回事。Web应用程序通常会有文件上传的功能, 例如在 BBS发布图片 ,在个人网站发布ZIP 压缩 包, 在办公平台发布DOC文件等 , 只要 Web应用程序允许上传文件, 就有可能存在文件上传漏洞。小编,我看不懂啊!ok,继续往下看。一、原理一些web应用程序中允许上传图片,文本或者其他资源到指定的位置,文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,再通过url去访问以执行代码。大部分文件上传漏洞的产生是因为Web应用程序没有对上传文件的格式进行严格过滤 , 还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护, 后面我们会讲到一些常见的解析漏洞, 最后还有一些不常见的其他漏洞, 如 IIS PUT 漏洞等。上面这两段比较官方,我来简单的解释一下,就是说,可以利用一些手法,把恶意代码植入到服务器,然后后续进行更加深入的操作。至于什么操作,就是仁者见仁智者见智喽。要是我,就植入小马,然后连接他,再然后.....二、场景上面已经剧透了,但是还是想要再说一次。我先问一个问题。什么时候会用到这种漏洞呢?当我看到一个网站,感觉很有意思,想要获取这个站点,恩,想要取得这个服务器的权限,让他变为我的私有物,怎么办呢?针对网站,一般都是想到上传小马,然后菜刀连接,最后lcx端口转发,获取服务器。具体解释下?上传漏洞与SQL注入或 XSS相比 , 其风险更大 , 如果 Web应用程序存在上传漏洞 , 攻击者甚至 可以直接上传一个webshell到服务器上。上面这大段话意思就是说,码农在写程序的时候,对于文件的上传格式没有做限制,所以,很多可执行的后缀文件都可以上传进去,问题就是这里,上传以后,黑客通常会把这些文件保存至网站目录下面,这样的话,必然就可以解析了,一解析,就可以唱首凉凉了。因为这种文件通常是可以被黑客的菜刀连接过去的。说太多了,来个实验。三、实验打开我们已经部署好的环境,DVWA,这个渗透环境很有意思,可以尝试一下。上传php一句话木马来尝试一下,并且查看有没有生效。ok,生效了,成功执行一句话代码。接下来就是解析代码,然后使用菜刀连接,上传nc一类进行控制,上篇已经说过nc的简单使用方法了,根因就是服务器依然处于内网,对于外网来说是不可被访问的,所以需要端口转发,把服务器的3389端口映射为外网端口,这样就可以控制了。四.总结理所应当的有一个问题产生,我们应该这么防御呢?之前也说了,主要是代码那块限制不严格,而且会把读取的文件放到了网站根目录下面,导致一些问题。其实我想表达,防御主要有几个关键点,一是文件上传路径,二是文件访问权限,三是文件执行权限。所以使用如下方法,采用白名单以及图片渲染,这样即使结合解析漏洞或者是文件包含漏洞也没法getshell,还有一种就是将用户上传的文件都放到指定的目录中,同时在服务器配置中设定该目录下的所有文件不可执行。
标签: 信息安全