网站大量收购闲置独家精品文档,联系QQ:2885784924

项目8 文件上传漏洞实践.pptxVIP

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

Web安全基础及项目实践郑丽

项目8文件上传漏洞实践任务1使用DVWA平台实践文件上传漏洞任务2文件上传漏洞防御任务3文件上传绕过方法

项目8文件上传漏洞实践项目导读随着互联网技术的发展,Web应用的功能越来越丰富,上传文件就是一种常见的功能。比如在社交媒体网站,需要用户上传头像、图片、视频等。在企业办公网站,需要上传电子文档、附件等。用户能操作的功能越多,Web应用受到攻击的风险就越大。其中在上传文件处就可能存在风险,如文件上传漏洞,攻击者通过上传恶意的可执行脚本,并通过此脚本文件来获得执行服务器端命令的能力。本项目将对文件上传漏洞进行实践,包括介绍文件上传漏洞的原理,文件上传漏洞攻击的流程,并用实例实践文件上传漏洞攻击及绕过方法,给出修复建议。

项目8文件上传漏洞实践教学目标掌握文件上传漏洞的原理熟悉文件上传漏洞攻击的过程熟悉文件上传漏洞攻击的绕过方法了解文件上传漏洞的防御方法

任务1使用DVWA平台实践文件上传漏洞任务描述许多Web应用都有上传文件的功能,比如上传用户头像,上传照片,上传附件等。如果网站有文件上传功能,但是对上传的文件没有进行验证,或者对上传的文件检验不足,可以被绕过,就会形成文件上传漏洞。本任务将对文件上传漏洞的原因、原理进行介绍,并用实例实践文件上传漏洞。环境:Windows1064位虚拟机、PhpStudy、DVWA平台。

任务1使用DVWA平台实践文件上传漏洞任务要求了解文件上传漏洞的原因了解文件上传漏洞的危害掌握文件上传漏洞的原理熟悉文件上传漏洞攻击流程熟悉使用DVWA平台实践文件上传漏洞

知识链接1.文件上传漏洞介绍随着互联网技术的发展,文件上传功能是Web应用程序中一种常见的功能,网站允许用户上传图片、音频/视频文件、电子文档等。这在增加了Web应用功能的同时,也带来了风险。如果攻击者上传了一个可执行的文件到服务器,比如上传了木马、病毒、恶意脚本或WebShell等。一旦这个恶意文件被执行,那么攻击者就可能得到一个特定网站的权限,或者做一些危害服务器的操作。

知识链接2.文件上传漏洞的危害与SQL注入相比,文件上传漏洞的危害更大,比如攻击者可利用文件上传漏洞上传WebShell到服务器上面。上传文件后导致的常见安全问题一般有:(1)上传了木马或者病毒文件,管理员或者用户下载执行后导致系统中毒。(2)上传了图片,但是是钓鱼图片或是包含了脚本的图片,如果被浏览器作为脚本执行,能被用于钓鱼和欺诈。(3)上传了包含了PHP脚本的合法文件,然后被本地文件包含漏洞执行了这个脚本。(4)上传了Web脚本语言,被服务器的Web容器解释并执行。(5)上传了Flash策略文件crossdomain.xml,攻击者用以控制Flash在该域下的行为。

知识链接3.文件上传漏洞成因文件上传功能本身没有问题,但由于开发人员在在对上传部分的控制不足或者检测不充分,从而导致用户可以越过权限向服务器上传可执行的动态脚本文件,而这个脚本文件一旦在服务器执行,就可能导致极大的危害。例如,如果使用Windows服务器且以ASP作为服务器端的动态网站环境,那么在网站的上传文件功能处,就要控制用户上传的文件类型,不能是ASP类型的文件。如果恶意用户上传了一个ASP文件,比如上传了一个WebShell,那么服务器上的文件就可以被它任意更改,对服务器造成毁灭性的危害。

知识链接4.文件上传漏洞原理在网站上传文件的功能处,如果服务端没有对上传的文件进行严格的验证和过滤,导致恶意用户上传了恶意的脚本文件时,就可能获得执行服务端命令的能力,这就是文件上传漏洞。其示意图如图8-1所示。图8-1文件上传漏洞示意图

实现方法一、级别为Low的文件上传漏洞登录DVWA平台后,在DVWASecurity中将安全级别设置为Low。点击左侧的FileUpload,在右侧可以看到Low级别的文件上传漏洞实践页面,如图8-2所示。图8-2Low级别的文件上传漏洞页面

实现方法1.源代码分析查看级别为Low的源代码,如图8-3所示。从源代码中可以看到,服务器接收POST传来的文件,但是没有对上传文件的类型、内容做任何的检查和过滤,可以随意上传php文件,存在文件上传漏洞。DVWA_WEB_PAGE_TO_ROOT是网页的根目录,使用basename($_FILES[uploaded][name])将上传的文件的名字取出来,并与根目录拼接起来构成target_path,也就是目标路径。最后使用if语句判断文件是否上传到指定的路径中,如果没有则显示没有上传文件,如果上传成功则显示文件上传后的存放路径。图8-3Low级别的文件上传源代码

实现方法2.漏洞利用

文档评论(0)

xiadaofeike + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8036067046000055

1亿VIP精品文档

相关文档