admin管理员组

文章数量:1574501

思维导图

文件上传漏洞

1-什么是文件上传漏洞?

凡是存在文件上传的地方均有可能存在文件上传漏洞,关于上传文件操作的时候对方代码写的是否完整、是否安全,一旦疏忽了某个地方可能会造成文件上传漏洞。

2-文件上传漏洞有哪些危害?

文件可以自定义,可以成为webshell,通过文件上传来上传网站后门,直接获取网站权限,属于高危漏洞。上传漏洞与SQL注入或 XSS相比 , 其风险更大 。可以获取数据库信息,可以对服务器提权,获取内网权限

3-文件上传漏洞如何查找及判断?

1-黑盒查找

文件后台

进入网站后台不一定获得网站权限,可以从后台获取网站权限(后台拿webshell)

会员中心

通过图片上传

文件扫描

使用工具扫描出后台路径

2-白盒查找

通过代码分析到上传漏洞

查找文件上传功能。

4-文件上传漏洞有哪些需要注意的地方?

对文件上传类型进行区分,是属于编辑器文件上传,还是属于第三方应用,还是会员中心。要确保文件上传是什么类型,就用什么类型方法对它进行后期的测试。

5-关于文件上传漏洞在实际应用中的说明?

演示案例

常规文件上传地址的获取说明

搜索inurl:upload.php

url搜索上传界面 site:easyicon upload

使用工具扫描

不同格式下的文件类型后门测试

不要妄想通过一个图片能带着你的后门来控制网站。直接改格式有时候并没有什么用

把php格式改为jpg格式后

注意:什么样的代码就用什么的格式去执行

配合解析漏洞下的文件类型后门测试

nginx解析漏洞

编辑器打开,在末尾写入代码,可以多写几遍

然后将照片上传

通过路径打开文件,正常显示,由于上传的是图片格式而不是PHP代码格式,所以无法执行

在路径后面加上/1.php 发现可以执行了,是因为这里有Ngiinx畸形解析漏洞, 对方在解析上的出现了混乱

解析的规则是要看有没有漏洞,有的话可以按这种方法,没有的话就无法实现

本地文件上传漏洞靶场环境搭建测试

upload-labs-master搭配phpstudy

phpstudy官网

靶场下载

链接:https://pan.baidu/s/1PIq1lOlYIHVI2xmVdy2g2w
提取码:0a3d

放在phpstudy\PHPTutorial\WWW 路径下面

某 CMS 及 CVE 编号文件上传漏洞测试

某 CMS

存在会员中心,在上传头像界面可能存在文件上传漏洞


上传操作是使用JS进行验证,在浏览器前端完成。(不需要发送数据,也就不会经过代理)所以抓不到包

点击保存出现了数据包

改包

上传时显示上传失败,显示的是失败,错误提示没有路径的回显(提示上传失败,但是文件已经存在)

使用的是FineCMS,所以去搜索关于FineCMS的漏洞

finecms前台任意文件上传漏洞 | CN-SEC 中文网

根据文章进行尝试

uid查找,发现cookies中含有。(也可以爆破) uid=3

执行成功

weblogic任意文件上传漏洞

https://vulhub/#/environments/weblogic/CVE-2018-2894/

启动靶场环境,获取账号密码

查看ip

登录

启用web服务测试

修改

上传

查看数据中的时间戳

最后不知道为什么出现这种问题,看了网上的帖子,最后没能实现

按照步骤做的,最后一步出现问题,无语了!

本文标签: 漏洞文件上传方式基础web