fattygo

关于文件上传漏洞

什么是文件上传漏洞?

没有对上传的文件进行严格的过滤及限制从而造成文件上传漏洞

存在文件上传的地方都有可能存在文件上传漏洞

需要看目标网站代码是否安全是否完善

文件上传漏洞有哪些危害?

可以上传webshell拿到当前网站权限从而危害网站安全

比如上传后门文件,进而拿权限等等(一句话木马)

文件上传漏洞如何查找判断?

扫描、会员中心、后台系统、代码分析等等

通过文件上传抓包进行测试

文件上传漏洞有哪些需要注意的地方?

对文件上传漏洞进行区分 选择正确的测试方式

image-20211120103202023

案例

常规文件上传地址的获取说明

通过扫描软件 扫到文件上传界面

搜索引擎 inurl:upload.php

比如vip账号的url(例:https://xxxx.net/vip/),再用铸剑或者御剑扫描,可以得出漏洞的url(用铸剑可以扫出https://xxxx.net/vip/kindeditor,说明此url有漏洞(编译器类))

不同格式下的文件类型后门测试

测试代码

<?php phpinfo();?>  

使用phpsudy在本地进行测试

127.0.0.1/test.php

image-20211120105133533

文件执行

若文件为jpg,png里面存在php代码直接上传到网站是无法执行php代码的

需要一些手段让网站执行php代码 例如:文件解析漏洞

配合解析漏洞下的文件类型后门测试

vulhub靶场nginx文件解析漏洞复现

Vulhub - Docker-Compose file for vulnerability environment

本地文件上传漏洞靶场环境搭建测试

upload-labs靶场

https://github.com/c0ny1/upload-labs

某CMS及CVE编号(cve-2018-2894)文件上传漏洞测试

Finecms文件上传漏洞

Finecms 2.0版本文件上传漏洞分析 - 程序员大本营 (pianshen.com)

CVE-2018-2894

Vulhub - Docker-Compose file for vulnerability environment

分类:

技术点:

相关文章: