当前位置:   article > 正文

【国信安实训】——文件上传漏洞_国信安二阶段项目靶场

国信安二阶段项目靶场


(一) 漏洞概念

文件上传漏洞,直面意思可以利用WEB上传一些特定的文件。一般情况下文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。文件上传本身是web中最为常见的一种功能需求,关键是文件上传之后服务器端的处理、解释文件的过程是否安全。一般的情况有:

  1. 上传Web脚本语言,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行。
  2. 上传Flash策略文件crossdomain.xml,以此来控制Flash在该域下的行为。
  3. 上传病毒、木马文件,攻击者用以诱骗用户或管理员下载执行。
  4. 上传钓鱼图片或包含了脚本的图片,某些浏览器会作为脚本执行,实施钓鱼或欺诈。

(二) 漏洞原理

开发人未对上传点上传的文件类型和内容进行正确的识别和处理,导致攻击者上传网站脚本(一般是webshell)进行使网站服务器被控制。

(三) 漏洞利用条件

  1. 上传点
  2. 开发人员未正确识别和处理非法文件
  3. 攻击者通过网页上传
  4. 攻击者知道木马地址
  5. 攻击者能访问木马;如果功能不正常,请检查
    a) 菜刀所在攻击机能否访问靶机的网页(是否能通信)
    b) 菜刀中添加的木马地址和配置是否正确
    c) 虚拟网关工作是否正常
  6. 木马能够被解析

(四) 漏洞危害

条件允许的情况下,攻击者可能能

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/黑客灵魂/article/detail/848535
推荐阅读
相关标签
  

闽ICP备14008679号