- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Web安全--文件上传
* Web安全—文件上传 一、文件上传漏洞概述 二、解析漏洞 三、上传漏洞的防御 四、上传漏洞的绕过 文件上传—文件上传漏洞概述 一、文件上传漏洞概述 Web 应用通常会有文件上传功能 - 在BBS 发布图片 - 在个人网站发布ZIP 压缩包 - 在招聘网上发布doc格式简历 文件上传—文件上传漏洞概述 一、文件上传漏洞概述 上传漏洞与SQL 注入漏洞相比,其风险更大,如果Web 应用程序存在上传漏洞,攻击者甚至可以上传一个WebShell到服务器。 当用户可以上传自己的个性头像,也就是图片文件,但图片上传时并没有对图片格式做验证,导致用户可以上传任意文件,那么这就是一个上传漏洞。 Web安全—文件上传 一、文件上传漏洞概述 二、解析漏洞 三、上传漏洞的防御 四、上传漏洞的绕过 文件上传—解析漏洞 二、解析漏洞 攻击者在利用上传漏洞时,通常会与Web 容器的解析漏洞配合在一起。 最重要的问题: 文件内容被web 容器解析 文件上传—解析漏洞 二、解析漏洞—IIS 解析漏洞 IIS 6.0 在解析文件时存在两个解析漏洞 # 当建立【*.asa】、【*.asp】 格式的文件夹时,其目录下的任意文件都将被IIS 当作asp 文件来解析。 【IP:8000/iiis6.asp/now.txt】 # 当文件名为【*.asp;*.jpg】时,IIS 6.0 同样会以asp 脚本来执行。 【IP:8000/test.asp;2.jpg】 文件上传—解析漏洞 二、解析漏洞—Apache 解析漏洞 Apache 1.x 和Apache 2.x 中存在解析漏洞。 Apache 在解析文件时有一个原则: 当碰到不认识的扩展名时,将会从后面向前解析,直到碰到认识的扩展名为止,如果都不认识,则会暴露其源代码。 【IP:8080/test/1.php.xx.xxx.xx】 【IP:8080/test/1.xx.xxx.xx】 Web安全—文件上传 一、文件上传漏洞概述 二、解析漏洞 三、上传漏洞的防御 四、上传漏洞的绕过 文件上传—上传漏洞的防御 三、上传漏洞的防御 程序员在防止上传漏洞时可以分为以下两种: # 客户端验证:客户端使用JavaScript检测,在文件未上传时,就对文件进行验证。 # 服务器端检测:服务端脚本一般会检测文件的MIME类型,检测文件扩展名,甚至可以检测文件中是否嵌入恶意代码。 Web安全—文件上传 一、文件上传漏洞概述 二、解析漏洞 三、上传漏洞的防御 四、上传漏洞的绕过 文件上传—上传漏洞的绕过 四、上传漏洞的绕过—前奏 中国菜刀和一句话木马 【中国菜刀】,这款软件是用来管理网站文件的,非常小巧灵活,它仅仅需要一段简短的代码就可以方便的管理网站。 一句话木马: PHP:?php @eval($_POST[‘chopper’])? ASP:%eval request(“chopper”)% 文件上传—上传漏洞的绕过 四、上传漏洞的绕过—客户端验证 很多程序员通过前端JavaScript 来拒绝非法文件上传。对于专业的技术人员来说,这是非常低级的验证方式。 绕过方式: # FireBug # 中间人攻击—BP 文件上传—上传漏洞的绕过 四、上传漏洞的绕过—服务器端检测 — MIME 检测 MIME 类型用来设定某种扩展名文件的打开方式,当具有该扩展名的文件被访问时,浏览器会使用指定应用程序打开。 文件上传—上传漏洞的绕过 四、上传漏洞的绕过—服务器端检测 — MIME 检测 常见的MIME类型: GIF image/gif css text/css php application/php 文件上传—上传漏洞的绕过 四、上传漏洞的绕过—服务器端检测 — MIME 检测 使用BP 进行中间人攻击修改 Content-Type 的值 文件上传—上传漏洞的绕过 四、上传漏洞的绕过—服务器端检测 — getimagesize() 函数 # 图片马可以绕过 # 将png 文件的字节头加在一句话木马前面即可 文件上传—上传漏洞的绕过 四、上传漏洞的绕过—服务器端检测 — 黑名单检测 |- 大小写变换,上传phpinfo.pHp即可绕过php黑名单 |- 构造特殊的文件后缀名,如【phpinfo.php.】或者【
文档评论(0)