文件上传漏洞

产生原因主要是对文件上传的地方未进行验证或控制不足造成的,黑客可以向服务器上传可执行的脚本文件从而控制网站服务器。通常将js、asp或者php后门文件与web目录下正常的网页文件混在一起,然后可以使用浏览器或者冰蝎等常见工具进行访问,从而控制网站服务器的目的。

复现过程

在这里用最近同事做某某渗透项目时发现的文件上传漏洞进行讲解下。我把地址要来后自己进行复现了下,表演开始了。

1、打开地址发现在登录窗口旁有个备案,如下图:
文件上传WebShell复现
2、进行点击,发现里面存在上传点,必须是zip文件格式才能上传成功,如下图:
文件上传WebShell复现
3、在这里需要先将自己的木马后缀改成zip,在进行上传抓包。如下:
文件上传WebShell复现
4、然后再将zip改成asp点击发送
文件上传WebShell复现文件上传WebShell复现
5、一看直接上传成功,对方并未设置白名单,大脑已经准备好的绕过姿势没有了用武之地。通过返回的路径进行访问,如下:
文件上传WebShell复现
6、把上传脚本文件中的登录密码输入就可以控制服务器了,效果如下:
文件上传WebShell复现
通过此漏洞发现危害程度巨大,也是最方便直接利用的。防范的话可以对文件类型进行严格限制,对上传文件或目录进行权限限制。

相关文章:

  • 2021-07-10
  • 2021-08-31
  • 2021-10-30
  • 2021-06-13
  • 2022-12-23
  • 2022-12-23
  • 2021-07-20
  • 2022-02-13
猜你喜欢
  • 2021-10-28
  • 2021-12-09
  • 2022-12-23
  • 2022-01-08
  • 2021-08-04
  • 2021-12-09
  • 2021-06-18
相关资源
相似解决方案