文件上传漏洞

文件上传漏洞

漏洞简介

在web应用程序中,上传文件是一种常见的功能,例如企业的OA系统,允许用户上传图片、视频、头像等类型的文件。然而向用户提供的功能越多,web应用受到攻击的风险就越大。如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序(webshell)上传到服务器中,获得网站的权限,进一步对服务器进行入侵,扩大控制权限。

漏洞利用

非法用户可利用上传的恶意脚本控制整个网站,甚至是服务器,这个恶意的脚本程序又叫webshell ,是以ASP、JSP、PHP等网页设计语言编写的网页脚本,也被叫做网页后门。攻击者在入侵了一个网站后,会将webshell上传到网站的目录下或者插入正常的网页当中,然后利用浏览器或对应的webshell客户端来访问这些后门,将会得到一个命令执行的环境,已达到控制网站服务器的目的。

webshell脚本

例如:

ASP

密码为k的一句话木马:

<%eval request("k")%>
<%execute request("k")%>

PHP

密码为k的一句话木马:

($_POST['k'])
?>

你可能感兴趣的:(渗透测试-文件上传漏洞,安全,web安全)