关于文件上传漏洞
什么是文件上传漏洞?
没有对上传的文件进行严格的过滤及限制从而造成文件上传漏洞
存在文件上传的地方都有可能存在文件上传漏洞
需要看目标网站代码是否安全是否完善
文件上传漏洞有哪些危害?
可以上传webshell拿到当前网站权限从而危害网站安全
比如上传后门文件,进而拿权限等等(一句话木马)
文件上传漏洞如何查找判断?
扫描、会员中心、后台系统、代码分析等等
通过文件上传抓包进行测试
文件上传漏洞有哪些需要注意的地方?
对文件上传漏洞进行区分 选择正确的测试方式
案例
常规文件上传地址的获取说明
通过扫描软件 扫到文件上传界面
搜索引擎 inurl:upload.php
比如vip账号的url(例:https://xxxx.net/vip/),再用铸剑或者御剑扫描,可以得出漏洞的url(用铸剑可以扫出https://xxxx.net/vip/kindeditor,说明此url有漏洞(编译器类))
不同格式下的文件类型后门测试
测试代码
<?php phpinfo();?>
使用phpsudy在本地进行测试
127.0.0.1/test.php
文件执行
若文件为jpg,png里面存在php代码直接上传到网站是无法执行php代码的
需要一些手段让网站执行php代码 例如:文件解析漏洞
配合解析漏洞下的文件类型后门测试
vulhub靶场nginx文件解析漏洞复现
Vulhub - Docker-Compose file for vulnerability environment
本地文件上传漏洞靶场环境搭建测试
upload-labs靶场
https://github.com/c0ny1/upload-labs
某CMS及CVE编号(cve-2018-2894)文件上传漏洞测试
Finecms文件上传漏洞
Finecms 2.0版本文件上传漏洞分析 - 程序员大本营 (pianshen.com)
CVE-2018-2894