当前位置:   article > 正文

《小迪安全》第20天 文件上传:基础及过滤方式_小迪安全文件上传

小迪安全文件上传

GitHub - c0ny1/upload-labs: 一个想帮你总结所有类型的上传漏洞的靶场

目录

初识

什么是文件上传漏洞?

文件上传漏洞有哪些危害?

文件上传漏洞如何查找及判断?

黑盒查找

白盒分析

文件上传漏洞有哪些需要注意的地方?

关于文件上传漏洞在实际应用中的说明?

案例1:常规文件上传地址的获取(如何查找?)

案例2:不同格式文件类型后门测试

案例3:配合解析漏洞下的文件类型后门测试

拓展一下(思维导图中的验证/绕过)

案例4:本地漏洞环境搭建及测试(思维导图中的验证/绕过)

案例5:某CMS文件上传漏洞测试

 案例6:Weblogic 任意文件上传漏洞(CVE-2018-2894)


初识

什么是文件上传漏洞?

有文件上传的地方,就可能有文件上传漏洞。换句话说有文件上传的地方就可以测试也没有文件上传漏洞。是否存在漏洞取决于对方代码写的够不够完备,一旦疏忽某方面的检测,就可能有空子可钻。


文件上传漏洞有哪些危害?

如果有上传文件漏洞,想上传什么可能都可以,可以上传webshell/网站后门,危害就是直接获得当前网站权限,属于高危漏洞。sql注入可能只是对数据库、对数据进行初步的摸索,文件上传漏洞则是直冲着获取网站权限去的,获得权限后可以做很多事情,比如服务器提权获取内网权限、比如对数据进行进一步操作。


文件上传漏洞如何查找及判断?

黑盒查找

对方源码、网站情况(CMS等)提前都不知道,需要通过扫描敏感文件先进行信息收集,某些扫描字典内含一些常见的上传地址,可以通过扫描获取上传地址;

也可以通过一些常见的功能进行测试上传点,比如会员中心肯定有上传图像功能;

也可以先获取后台权限去看有没有上传文件的地方;(后台权限是后台权限,还没有到网站权限,有一个操作是从后台拉webshell获取网站权限,这个操作经常利用的是文件上传)

白盒分析

拿到了对方源码和相关信息,通过分析代码看有没有某个地方涉及文件上传操作。

大部分文件上传漏洞的查找方式都是通过扫描,加上自己去尝试网站上的一些功能应用,去寻找上传点。

判断是否存在上传漏洞、存在什么样的漏洞就需要进行文件上传配合抓包,进行测试。


文件上传漏洞有哪些需要注意的地方?

拿到一个文件上传漏洞点后要对类型进行区分,属于编辑器文件上传?属于第三方应用文件上传?先判断属于什么类型,然后对症下药进行后续测试;比如直接搜:xxx编辑器文件上传漏洞如何利用。利用现成的漏洞。


关于文件上传漏洞在实际应用中的说明?

没啥别的就上面说的这些。

案例1:常规文件上传地址的获取(如何查找?)

首先随便百度一搜 inurl:upload.php 或者搜 site:xxx.com upload 随便点开一个网页看看,实战中这些 /upload.php 可能是你目录扫描,扫出来的。

只要能上传文件就可以测试是否存在上传漏洞。

  1. 目录扫描扫不扫得出来类似upload.php这样的地址
  2. 网站有没有可以上传文件的应用

案例2:不同格式文件类型后门测试

如果把一个php格式的后门代码写好了,但是以jpg格式上传到网站上了,再怎么访问这个图片都不可能执行后门的

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/482016
推荐阅读
相关标签