文件上传漏洞
当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的
脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。
权限
1. 后台权限:登陆了后台,可以进行一些操作、配置
2. 网站权限:获得了webshell,可以进行查看源代码等操作
3. 服务器权限:可以对服务器进行任意操作
漏洞分类
1. 配置不当可直接上传shell
HTTP的PUT方法开启了
2. 文件解析漏洞导致文件执行
Web容器解析漏洞
3. 本地文件上传限制被绕过
BurpSuite抓包修改即可绕过
4. 服务端过滤不严或被绕过
使用了黑名单过滤
5. 文件路径截断上传
00截断等
6. 开源编辑器上传漏洞
如CKEditor(FCKeditor的新版)、eWebEditor的漏洞
利用条件
1. 首先,上传的文件能够被web容器解释执行。所以文件上传后的目录要是web容器所覆盖到的路径
2. 其次,用户能从web访问这个文件
3. 最后,用户上传的文件若被安全检查、格式化、图片压缩等功能改变了内容,则可能导致攻击不成功
漏洞挖掘
1. 查找上传点,如图片、附件、头像的上传等
2. 找类似upload的目录、类似upload.php的文件
3. 找编辑器目录,如eWebEdirot、fckeditor、kingeditor等
常见可执行文件后缀
可用于绕过:
php php2 php3 php5 phtml
asp asa aspx ascx ashx cer
jsp jspx