上传文件的漏洞复现与修复
上传⽂件的漏洞复现与修复
视频文件修复本⽂只说⼀些我遇到过的上传⽂件的漏洞。毕竟漏洞太多,我⼜不可能全部发现。
(安全⽅⾯的⼩菜鸟)
可能你们的系统⽐较完善,针对这些漏洞,已有相应的防御⼿段。我们针对的是那种⽐较简单的系统(就是各位上⼤学时⾃⼰开发的⼩系统,哈哈哈)。
利⽤漏洞的具体效果,就不演⽰了。本⽂只是提供⼀些思路和⽅向。
⼯具:我装了,使⽤ burpsuite;Linux环境下的VirtualBox
要配⼀下,burpsuite的 proxy-->options
⾃⼰去哔哩哔哩⼀下资料了解⼀下burpsuite的使⽤。
漏洞⼀:直接上传jsp、php、jspx、exe等这种在⿊名单的⽂件。上传成功后,可以使⽤冰蝎等webshell⼯具去getshell
如果系统没有对上传⽂件进⾏检测的话,直接上传这种带恶意代码的⽂件,再利⽤webshell的⼯具,就可以进⼊系统后台了。然后就可以做⼀些危险的事情:删除⽂件。
漏洞⼆:系统有个功能,编辑⽂件内容。写⼊新的内容后,点击提交,能修改⽂件内容。
我们可以写⼊恶意代码,然后⽤burpsuite 抓包,修改⽂件名。
点击放⾏。
漏洞三:系统中上传压缩包。上传成功后,系统会⾃动解压压缩包。这时,我们可以搞很多层深度的⽂件夹的压缩包(⽂件夹⾥有10000000层深度的⽂件夹);压缩包⾥有10000000000个⽂件;在压缩包中放⾮法⽂件(jsp/jspx/php等);上传的⽂件特别⼤(10G)
漏洞四:通过更改⽂件名后缀来绕过前端检测
.jspx改为 .html或者 .jpg
然后上传,⽤burpsuite抓包,再修改⽂件名后缀。
漏洞五:在图⽚中加⼊恶意代码,⽤⽂本编辑器打开,写东西
漏洞六:删除⽂件时,⽤burpsuite抓包,然后加⼀些特殊字符来删除其他⽬录下的⽂件
将"path":"/l" 的⽂件修改为 "path":"../../../../../../XXXXX"后⾯系统中会拼接出这样的路径(在⽣成File对象时⽤到的),
如果在/home/zcm⽬录下,恰好有 l。
那么,就可以删除/home/zcm⽬录下的 l。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。