文件上传漏洞及解决方法

VSole2021-10-29 07:13:28

文件上传漏洞指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力

文件上传后常见的安全问题:

1.上传的文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本 导致代码执行

2.上传文件是flash的策略文件 crossdomain.xml,黑客用以控制Flash在该域下的行为

3.上传文件是病毒,病毒文件,黑客用以诱骗用户或者管理员下载执行

4.上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈

在大多数情况下,文件上传漏洞一般都指"上传Web脚本能够被服务器解析"的问题,也是通常所说的webshell的问题,要完成这个攻击,要满足如下几个条件:

1.上传的文件能够被web容器解释执行,所以文件上传后所在目录要是web容器所覆盖到的路径

2.用户能够从web上访问这个文件。如果文件上传了,但用户无法通过web访问或者无法使得web容器解释这个脚本,那也不能称为漏洞

3.用户上传的文件若被安全检查,格式化,图片压缩等功能改变了内容,则也会导致攻击不成功

设计安全的文件上传功能

1.文件上传的目录设置为不可执行

只要WEB容器无法解析该目录下的文件,即使攻击者上传了脚本文件,服务器本身也不会受到影响,在实际应用中,很大大型网站的上传应用,文件上传后会放到独立的存储上做静态文件处理,一方面方便使用缓存加速,降低性能损耗,另一方面也杜绝了脚本执行的可能

2.判断文件类型

判断文件类型的时候的时候,可以结合使用MIME Type,后缀检查方式,文件类型检查中,推荐使用白名单方式,黑名单不可靠,对于图片的处理,可以使用压缩文件或者resize函数,在处理图片的同时破坏图片中包含的HTML代码

3.使用随机数改写文件名和文件路径

文件如果要执行代码,则需要用户能够访问到这个文件,如果应用使用随机数改写文件名和路径,将极大的增加攻击的成本,与此同时,像shell.php.rar.rar 这种文件,或者是crossdomain.xml这种文件,都将因为文件名被改写而无法成功实施

4.单独设置文件服务器的域名

由于浏览器同源策略的关系,一系列服务器攻击将失效

漏洞文件上传
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞挖掘是网络安全的一个核心之一,很多学员在靶场练习时就发现了很多问题,但是由于特殊原因不一定能得到实际解决,我们来研究一下漏洞挖掘中的实际情况,不过随着各企业安全意识的增强,以及各类waf的出现。一些像sql注入,文件上传,命令执行这些漏洞也不是那么好挖了。
WebLogic是由美国Oracle公司出品的一application server,准确的说就是一个基于JAVAEE而开发的一个中间件,类似Tomcat,WebLogic是一个用于开发,集成,部署与管理大型分布式Web应用,网络应用和数据库的java应用服务器。将java动态功能与java Enterprise标准的安全性引入大型网络应用的开发,集成,部署与管理之中。
细说从0开始挖掘cms-
2022-08-17 16:26:57
确立目标挖洞的第一步首先是确立一个目标,也就是找个cms来挖,这里可以通过github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相应的信息,通过查看相应的信息可以提高我们挖洞的效率,我们从中可以知道该项目已经存在漏洞,我们到时候挖就可以看看相应的地方会不会还存在漏洞或者避免挖到别人挖过的漏洞。本次挖掘的漏洞是ofcms,首先先下载一下源码,然后解压丢一边,回到网页来看一下项目文档。
分别是Session文件漏洞、SQL注入漏洞、脚本命令执行漏洞、全局变量漏洞文件漏洞。黑客可以根据恶意程序返回的结果获取相应的信息。这就是月行胃的SQL注入漏洞
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
pass=''.$pass.'' and uname=''.$uname.''';可以构造万能密码 :username填 ' or 1=1#password 填 \'SQL语句变成了'select * from auth where ?
从偶遇Flarum开始的RCE之旅
对这段时间做的一次攻防演练做一个记录,这次给我们分了三个目标,一个目标是甲方单位自己的一个自建系统,其余两个是甲方的下级单位的系统。开始之前觉得不好做,因为攻防演练跟HW有些差别,HW可以不限制攻击手法,可以从上游供应链,社工、钓鱼多种角度出发来挖掘漏洞。这次攻防演练给我们三个目标、两个web系统、一个app,可以利用的点非常少,不可以攻击其他的系统,只能搞这几个目标,要不是这次运气好真的就拉垮了
从Web安全到APT防御
2021-10-11 08:05:15
无疑Web成为领导者。随着国家安全法的不断完善,企业及公司对用户隐私以及公司的重要信息逐渐加强重视。也使得暴露在网络上的Web面临更高的挑战。浅谈从Web安全到APT防御。如果服务端未对来自客户端的请求进行身份属主校验,攻击者可通过伪造请求,越权窃取所有业务系统的数据。
Zoho ManageEngine Admanager Plus 任意文件上传漏洞可GetShell。
VSole
网络安全专家