日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

7_文件上传漏洞

發(fā)布時(shí)間:2023/11/29 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 7_文件上传漏洞 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

文件上傳漏洞

當(dāng)文件上傳時(shí),若服務(wù)端腳本語言未對(duì)上傳的文件進(jìn)行嚴(yán)格驗(yàn)證和過濾,若惡意用戶上傳惡意的
腳本文件時(shí),就有可能控制整個(gè)網(wǎng)站甚至是服務(wù)器,這就是文件上傳漏洞。

?權(quán)限

1.網(wǎng)站后臺(tái)權(quán)限:登陸了后臺(tái),可以進(jìn)行一些操作、配置
2.網(wǎng)站權(quán)限:獲得了webshell,可以進(jìn)行查看源代碼等操作
3.服務(wù)器權(quán)限:可以對(duì)服務(wù)器進(jìn)行任意操作

?危害

網(wǎng)站被控制、服務(wù)器淪陷、同服務(wù)器的其他網(wǎng)站淪陷。

漏洞分類(哪里會(huì)存在漏洞)

1.服務(wù)器配置不當(dāng)可直接上傳webshell
  HTTP的PUT方法開啟了
2.文件解析漏洞導(dǎo)致文件執(zhí)行
  web容器解析漏洞
3.本地文件上傳限制被繞過
  BurpSuite抓包修改即可繞過
4.服務(wù)端過濾不嚴(yán)或被繞過
  使用了黑名單過濾
5.文件路徑截?cái)嗌蟼?br />  %00截?cái)嗟?br />6.開源編輯器上傳漏洞
  如CKEditor(FCKaditor的新版),eWebEditor的漏洞

利用條件

1.首先,上傳的文件能夠被web容器解析執(zhí)行。所以文件上傳后的目錄要是web容器所覆蓋到的路徑。
2.其次,用戶能從web訪問這個(gè)文件。
3.用戶上傳的文件若被安全檢查,格式化,圖片壓縮等功能改變了內(nèi)容,則可能導(dǎo)致攻擊失敗。

?漏洞挖掘

1.查找上傳點(diǎn),如圖片,附件,頭像的上傳等。
2.找類似upload的目錄,類似upload.php的文件。
3.找編輯器目錄,如eWebEditor,fckeditor,kingeditor等。

?常見可執(zhí)行文件后綴

可用于繞過:
php php2 php3 php5 phtml asp aspx ascx ashx cer asa jsp jspx

?

轉(zhuǎn)載于:https://www.cnblogs.com/Time-dog/p/5743749.html

總結(jié)

以上是生活随笔為你收集整理的7_文件上传漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。