Web安全基础5 - 文件处理漏洞.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
主讲 : 第第11页页 88//66/ 11::2277 PPMM ©© 谷安安天天下下版版权权所所有有 第第22页页 88//66/ 11::2277 PPMM ©© 谷安安天天下下版版权权所所有有 第3页 8/6/2018 1:27 PM © 2015谷安天下版权所有 Ø通过本知识域 ,我们会 : Ø上传漏洞的原理 Ø了解任意文件上传漏洞产生的原因 Ø了解服务端语言对上传文件类型限制方法 Ø上传漏洞的检测与防范 Ø了解任意文件上传漏洞的危害 Ø掌握上传漏洞的检测思路和修复方法 第4页 8/6/2018 1:27 PM © 2015谷安天下版权所有 ØWeb应用程序在处理用户上传的文件操作时 ,如果用户上传文件的 路径、文件名、扩展名成为用户可控数据 ,就会导致直接上传脚本 木马到web服务器上 ,直接控制web服务器。 Ø文件上传时检查不严。 Ø没有进行文件格式检查。 Ø在客户端进行了格式检查 – 很容易绕过 Ø一些应用虽然在服务器端进行了不严格的黑 /白名单检查 Ø忽略大小写 ,将.php改为.Php即可绕过检查 Ø忽略了%00截断符 , xxx.php%00.j pg保存时变成xxx.php Ø只对文件类型 (Content-Type)进行检查 Ø文件上传后修改文件名时处理不当 - 允许用户修改文件名后缀 第5页 8/6/2018 1:27 PM © 2015谷安天下版权所有 Ø混合模式 Ø有文件上传时常用的方法。可以接受同时提交不同类型的数据 Ø表单中,可以把类型更改为file就可以上传文件 input type=file name=file id=file / Ø类型后面一般会跟boundary来告知数据区域分隔符 Ø每个数据都可以单独说明数据类型 Ø获取文件时,可以使用相应参数 : ØPHP代码如下 : $_FILES[file][name] - 文件名 $_FILES[file][type] - 类型 $_FILES[file][size] - 文件大小 $_FILES[file][tmp_name] - 临时文件路径 第6页 8/6/2018 1:27 PM © 2015谷安天下版权所有 Ø对文件类型进行限制 (Content-Type) Ø此类设置 ,很容易被绕过。直接使用burpsuite等软件更改为允许的类型 Ø对文件名后缀进行限制 (黑名单 ,白名单) Ø可能使用%00等截断方式绕过 Ø使用大小写方式绕过黑名单 第7页 8/6/2018 1:27 PM © 2015谷安天下版权所有 Ø上传任意文件 ,可能会造成 Ø文件是一个webshell,可以任意执行系统命令 Ø与后台数据库链接 ,任意执行数据库命令 Ø把本服务器当作跳板 ,访问局域网内任意服务

文档评论(0)

139****6621 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档