渣渣🐟

导航

360网络安全学习笔记——文件上传漏洞(一)

文件上传

文件上传是线代互联网的常见功能,润许用户上传图片、视频及其它类型的文件。但是向用户用户提供的功能越多,Web受攻击的风险就越大

 

文件上传漏洞概述

 上传文件时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本文件(包括asp、aspx、php、jsp等)

恶意上传行为可能导致网站甚至整个服务器被控制。恶意的脚本文件又被称作WebShell,WebShell具有强大的功能,如查看服务器目录、服务器中文件、执行系统命令等。

 文件上传漏洞的成因比较复杂,一方面,Web应用开放了文件上传功能,但对上传的未上传的文件没有足够

的限制;另一方面,程序开发部署时,没有考虑到系统特性和过滤不严格;另外,攻击者通过Web服务器解析漏洞绕过限制,导致可以上传任意文件

 

文件上传漏洞利用

文件上传漏洞完美利用需要有一定的条件:

Web服务器要开启文件上传功能,并且上传api(接口)对外“开放”(Web用户可以访问)

Web用户对目标目录有可写权限,甚至具有执行权限,一般情况下,Web目录都有执行权限

要想完美利用文件上传漏洞,就是上传的文件可以执行,也就是Web容器可以解析我们上传的脚本,无论脚本以什么样的形式存在

 

一句话

<%execute request("vbs")%>
一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。

 小马

发送的命令如何执行?

 用$_GET[' ']、$_POST[' ']、$_COOKIE[' ']接受传递的数据,并把接收的数据传递给一句话木马中执行命令的函数,进而执行命令。

 

 大马

与小马和一句话区分开,大马的代码比较,但是功能比较丰富。同样,大马有很多脚本格式,其功能基本相同。每个团队都有自己定制的大马。

 

 

翻译 朗读 复制 正在查询,请稍候…… 重试 朗读 复制 复制 朗读 复制 via 谷歌翻译(国内)

posted on 2020-04-20 19:43  渣渣yu;  阅读(330)  评论(0编辑  收藏  举报