Web安全菜鸟追梦

文件上传漏洞初探

2017-11-28  本文已影响53人  楠昭

一、初步认识

1.上传功能:网站上各种可以上传文件,图片的地方可以被用作上传点进行非法上传

2.上传原理:在前端代码的表单中设计上传功能,将表单提交给php文件处理

表单a.html


<form action="t.php"method="post">

<input name="aaa" type="file" />

<input type="file"/>

</form>

对应的t.php


if(!isset($_FILES['aaa'])) {

echo 'file not found';

exit();

}

var_dump($_FILES['aaa'])

3.非法上传原理:如果对上传文件没有限制,则可以通过上传可执行文件或脚本达到操控服务器的目的.
如上传一个php脚本,其中包含的命令就会被执行

4.上传漏洞的防御

5.官方总结

文件上传的目录设置为不可执行 只要web容器无法解析该目录下的文件,即使攻击者上传了脚本文件,服务器本身也不会受到影响,因此此点至关重要。实际中,很多大型网站的上传应用,文件上传后会放到独立的储存上,做静态处理。但对一些小应用,如果存在上传功能,则仍需要多加关注

判断文件类型: 判断文件类型时,应结合MIME Type、后缀检查等方式。推荐使用白名单,黑名单的方式已经无数次被证明不可靠。此外,针对图片处理,可以使用亚索函数或者resize函数,在处理图片的同事破坏掉图片中可能包含的HTML代码

使用随机数改写文件名和文件路径 文件上传如果要执行代码,则需要用户能够访问到这个文件。在某些环境中,用户能上传,但不能访问。如果应用使用随机函数改写了文件名和路径,将极大增加攻击成本。与此同时,像1.php.rar.rar、或者1.xml这种文件,都因为文件名被改写而无法成功实施攻击

6.一句话木马原理

二、小试牛刀

1. 再现杰奇网站漏洞环境

image

方法一:通过firebug删除前端代码中上传验证的代码

image

方法二:在firebug中修改js代码,相当于添加白名单

image image

webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门,在入侵了一个网站后,将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,可以达到控制网站服务器的目的。


2. MIME类型绕过漏洞

MIME:客户端软件
MIME检测原理
服务端MIME类型检测是通过检查http包的Content-Type字段中的值来判断上传文件是否合法的。

题图

3. 文件扩展名绕过漏洞

思路
php语言还可以解析php2,php3,php4,php5这些后缀,因此可以尝试将后缀修改然后上传看是否绕过了黑名单,本实验中可用php3,php4


4. 文件内容检测绕过漏洞


5. 空字节截断目录路径检测绕过漏洞

截断原理
空格ASCII码的16进制为20,在抓到的包中将其改为截断字符的16进制00后就会截断后续字符

修改后变成截断字符

简单文件上传漏洞总结
1.绕过前端验证代码
2.绕过Content-Type检测
3.通过修改后缀名绕过检测
4.通过修改文件内容添加木马绕过检测
5.通过截断字符绕过检测

一点感想
机智的人真的是太会钻空子了。。。
只要他们想就能有各种方法来做,这些简单的方法已经被玩坏了之后,他们又在想什么鬼主意?

三、解析导致的上传漏洞

  1. IIS6.0站上的目录路径检测解析绕过上传漏洞 **

IIS:IIS(nternet Information Services)互联网信息服务,是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面

漏洞原理:在抓到包的上传目录中加上‘1.asp/’,在解析时探测到‘ / ’之后会认为这里有截断,进而注释掉后续内容

  1. IIS6.0站上的解析缺陷绕过上传漏洞 **

漏洞原理:IIS6.0的站在解析文件名时先找第一个' . ',找到后默认后面所有内容为后缀,随后继续解析找到 ' ; ' 之后就认为这是一个内存截断,因此不再解析后面的内容,上传的文件就被解析为.php格式
具体步骤如下:

重点!如何防御这一漏洞???

3. Apache站上的解析缺陷绕过上传漏洞

漏洞原理:apache会对所有文件的后缀进行设置,确定什么格式来解析,如上传后缀为.jpg的文件,就会被当作图片格式来解析,如果某个后缀没有设置解析,那么就会忽略它,如文件名为yijuhua.php.7z,apache会忽略.7z而直接按照php文件格式来解析

4. htaccess文件上传解析漏洞

神奇代码的作用:将上传后缀名为.jpg的文件按照.php的格式来解析

.htaccess可以上传的原因:它是apache服务器中的一个配置文件,不是上传的文件的黑名单之内 ,所以.htaccess文件是可以上传成功。

上一篇 下一篇

猜你喜欢

热点阅读