文件上传漏洞篇
简述文件上传漏洞
什么是文件上传漏洞?
文件上传漏洞是指程序开发者在开发任意文件上传功能时,没有考虑文件格式后缀的合法性校验或者是只考虑在前端通过JS进行后缀检验。这时攻击者可以上传一个与网站脚本语言相对应的恶意动态脚本,比如一句话木马,列如(Jsp、asp、php、aspx文件)到Web服务器上,从而攻击者通过访问上传包含恶意脚本的恶意代码执行脚本文件进行执行恶意代码的操作,从而影响到服务器安全。
文件上传成因
- 未过滤或Web前端过滤被绕过
- 文件类型检测被绕过
- 中间件解析漏洞
- 不完整的黑名单防御
- 文件路径截断(00截断)
文件上传漏洞常见防御方法
1.代码角度
- 采用白名单策略,严格限制上传文件的后缀名(按需求)
- 完整的黑名单过滤策略
- 进行二次渲染,过滤图片马中的恶意代码
- 上传文件随机重命名,尽量少的从客户端获取信息
- 避免文件包含漏洞
- 严格处理文件路径,比如对象存储服务器(将用户上传的文件,放置专用的服务器,和网站本身服务器没有任何关系 大厂常用方法)
2.服务器角度
-及时更新Web容器,防止解析漏洞的产生。
-可写目录不给执行权限
文件上传漏洞 靶场实战篇 含分析:https://www.cnblogs.com/Webkio/p/16394731.html