4.任意文件上传下载

5、任意文件下载攻击原理及测试方法以及修复漏洞的方法:
攻击原理:网站由于业务需要,提供了文件查看和文件下载的功能,但是没有对用户查看和下载的文件进行限制,使得恶意用户查看和下载敏感文件。
测试方法:

修复方法:
1.过滤".",使用户在url不能回溯上级目录
2.正则严格判断用户输入参数的格式
3.在php.ini配置中设置open_basedir限定文件访问范围。(默认是注释的 )

6、任意文件上传漏洞分几类,说出每类突破方法
攻击原理:文件上传功能没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者可以绕过其本身权限向服务器上传可执行的动态脚本。
上传漏洞分类:
1.客户端检测绕过(javascript检测)
查看前端代码,看是否有检测上传文件类型的函数,在前端将函数进行删除,就能上传其他类型文件。

2.服务端验证绕过(mime类型检测)
MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型:
每个MIME类型由两部分组成,前面是数据的大类别,例如声音audio、图象image等,后面定义具体的种类。
在上传文件时可以使用brupsite进行抓包,查看content-type,将content-type修改为要求的类型。

3.代码注入绕过:
比如函数 getimagesize(),只检查扩展名和内容头部gif89a,我们可以使用brupsite抓包,将文件扩展名改为jpg,以及在图片内容前面加上gif89a。进行绕过

4.路径/扩展名绕过

image.png

7、xss有什么?执行存储型的xss的危害和原理
反射型、存储型、DOM型

危害:
(1)窃取管理员帐号或Cookie,入侵者可以冒充管理员的身份登录后台。使得入侵者具有恶意操纵后台数据的能力,包括读取、更改、添加、删除一些信息。
(2)窃取用户的个人信息或者登录帐号,对网站的用户安全产生巨大的威胁。例如冒充用户身份进行各种操作。
(3)网站挂马。先将恶意攻击代码嵌入到Web应用程序之中。当用户浏览该挂马页面时,用户的计算机会被植入木马。
(4)发送广告或者垃圾信息。攻击者可以利用XSS漏洞植入广告,或者发送垃圾信息,严重影响到用户的正常使用

原理:攻击者在web页面插入一些恶意的script代码,当用户访问该页面时,嵌入web页面的script代码会执行,从而获取用户的信息(cookie、IP、账号、密码等)。

8.对任意文件上传做的安全防范
1.将文件上传目录直接设置为不可执行
2.文件类型检查:强烈推荐白名单方式,结合MIME Type、后缀检查等方式(即只允许允许的文件类型进行上传);此外对于图片的处理可以使用压缩函数或resize函数,处理图片的同时破坏其包含的HTML代码;
3.使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件;
4.单独设置文件服务器的域名;

你可能感兴趣的:(4.任意文件上传下载)