Web安全漏洞及代码审计(第2版):靶机任意文件上传漏洞与审计PPT教学课件.pptxVIP

  • 0
  • 0
  • 约1.4千字
  • 约 16页
  • 2026-01-22 发布于浙江
  • 举报

Web安全漏洞及代码审计(第2版):靶机任意文件上传漏洞与审计PPT教学课件.pptx

项目12

靶机任意文件

上传漏洞与审计

Web安全漏洞及代码审计(第2版)(微课版);

01项目知识准备

漏洞介绍

任意文件上传漏洞是指程序对用户上传的内容校验不严格,导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件。文件上传功能本身是没有问题的,有问题的是在文件上传后,服务器应当如何处理、解释文件,如果服务器处理逻辑不够安全,就会造成文件上传漏洞。

基础知识

如果用户上传的文件可以被程序解析,那么用户可以直接上传文件、获取Webshell,或者在服务器上传挖矿脚本或木马文件等,就会造成较大的影响。;

01项目知识准备

审计思路

相对来说,任意文件上传漏洞的挖掘是比较简单的,直接寻找文件上传的功能点即可。

目前,大多数Web应用程序都是基于框架编写的,上传点都调用同一个上传类,且上传函数也是固定的,如move_upload_file()函数。

因此,在审计时直接全局搜索关键字就可以定位到相应的功能点,之后查看调用这个函数的代码是否未限制上传文件的格式,或者是否存在可以绕过的地方。;

02任务1任意文件上传漏洞分析

任务目标

能够进行任意文件上传漏洞的分析

了解《网络信息内容生态治理规定》。

任务实施

通常文件上传功能中的可控点有Content-Length(上传文件内容大小)、MAX_FILE_SIZE(上传文件内容的最大长度)、filename(上传文件名)、Content-Type(上传文件类型)、请求包中的乱码字段、上传路径等。如果可以控制其中的一个可控点,如上传文件类型,就可以绕过一些限制,实现任意文件上传,

测试代码如下:;

任务实施

通过上述代码可以看到,程序会对上传文件类型进行校验,只有在上传文件类型为图片类型时才允许上传,测试结果如图12-1所示。通过测试结果可以看到,如果上传TXT文件,则Content-Type的取值为text/plain,不是图片类型,因此文件无法上传成功,此时如果将Content-Type:text/plain改成Content-

Type:image/png,即可绕过上传文件类型校验,实现任意文件上传,结果如图12-2所示。;

03任务2任意文件上传漏??代码审计

任务目标

能够进行任意文件上传漏洞的代码审计

了解《网络暴力信息治理规定》。

任务实施;

任务2任意文件上传漏洞代码审计

任务实施

1.环境搭建

在环境检测通过后,单击“下一步”按钮,进入“参数配置”界面,填写关于数据库的配置信息及预创建的管理员账号等,如图12-5所示。在信息填写完成后,单击“下一步”按钮,即可开始安装。在安装成功后,界面如图12-6所示。;

03任务2任意文件上传漏洞代码审计;

任务2任意文件上传漏洞代码审计

任务实施

3.漏洞利用

首先注册一个账户,然后进入“会员中心”→“个人资料”→“更换头像”选项卡,如图12-7所示。

在“更换头像”选项卡中上传文件,修改上传文件类型为图片类型,即可成功上传文件,结果如图12-8所示。;

03任务2任意文件上传漏洞代码审计;

2

掌握任意文件上传的绕过方式及审计思路。

文档评论(0)

1亿VIP精品文档

相关文档