文件上傳漏洞分析

什麼是文件上傳漏洞?

答:當文件上傳時,如果服務端的腳本語言沒有對上傳的文件進行檢查和過濾,那假如,滲透者直接上傳惡意代碼文件,那麼就有可能直接控制整個網站,或者說以此為跳板,直接拿下伺服器,這就是文件上傳漏洞。

現在還存在能直接上傳的上傳漏洞嗎?

答:不能說絕對沒有,但是肯定存在,只不過很少。所以一般的滲透測試中,都是找上傳點,然後繞過上傳限制,直接上傳惡意腳本文件,進行控制,拿下webshell。

那這篇上傳漏洞原理分析主要講什麼?

答,拿webshell這個上傳法,我這篇里是肯定不會記錄的,網上關於這個的很多的,什麼截斷啊,解析啊,對了解析漏洞,這個我會開始講這個漏洞時再總結的。本篇就是簡單的上傳,直接上傳,控制,畢竟這就是最原始的上傳漏洞,我只是分析漏洞原理。關於其它的,等我自己打網路攻防平台,打一些其他人在線的靶場的時候,就會涉及到這些,我會在打靶場的時候好好總結記錄的。

對了還有最重要的!!! what ?

答:不管你上傳的什麼惡意代碼,前提是必須被伺服器所認同為該環境下的語言,才能執行,要不然,你一個asp的腳本環境,你上傳一個PHP的惡意代碼,你覺得這個有用嗎?當然實際的滲透測試中,肯定會出現各種問題,這個就需要你自己去分析去攻破了。

正文開始:

這個是一個未加任何過濾的PHP代碼編寫的上傳頁面。

這個就是這個上傳頁面的代碼,我也是自己從網上直接 copy 過來的,畢竟我也對PHP代碼還算太精通,還在慢慢的學習中。。。

看吧,這個頁面只有這兩個文件,我要開始上傳我的PHP惡意代碼了。

選擇我的PHP惡意代碼。因為這個環境是PHP的,所以只能上傳這個。

看吧,提示上傳成功了!

是不是這個文件夾,變成三個文件了?那是不是正如我上面說的就可以控制這個網站了? 來看看吧。

這個是不是就是解析成功的意思?代碼沒有被顯示出來。

直接上菜刀,看吧! 所以說,這個漏洞很是危險,決定著能否拿下 webshell 這許可權的關鍵。

總結:

上傳漏洞的原理就是未對用戶上傳的文件進行檢查和過濾,導致某些別有用心的用戶上傳了一些惡意代碼,從而控制了網站。當然你因為某些原因,可能無法限制的很死,但是身為管理者的你,更需要對這個點加以防範,比如一些安全軟體,一些防護措施,都要打開。


推薦閱讀:

MS08-067漏洞原理分析及還原
2萬美金等你拿!任天堂發布3DS漏洞懸賞任務
PEGASUS iOS內核漏洞分析(第一部分)

TAG:文件上传 | 上传文件 | 系统漏洞 |