java代码审计4之文件上传

文章目录

  • 1、修复方案
  • 2、一些tips
      • 2.1、上传恶意文件,返回404未必是上传失败(主要还是得看代码)
      • 2.2、黑名单jsp,可以使用jspx/war绕过
      • 2.3、存在一些场景,可以控制上传后的路径。可以导致目录穿越漏洞
      • 2.4、jsp制作war包
      • 2.5、上传的jsp不解析的话,

相关阅读,

php代码审计10之文件上传

1、修复方案

后缀白名单

将上传文件随机重命名(需要配合白名单后缀名)

保存上传文件的文件夹,设置只读权限

存储文件的服务器和应用服务器相互独立(无法通过应用服务器直接拼接路径访问到上传的文件)

2、一些tips

2.1、上传恶意文件,返回404未必是上传失败(主要还是得看代码)

白灰盒测试的话,直接去保存上传的文件夹看看

2.2、黑名单jsp,可以使用jspx/war绕过

注意jspx的代码与jsp略微不同;

也可以上传war包,但是war包需要上传到tomcat的webapp目录下才会造成漏洞
这就需要配合目录穿越漏洞了

其他一些黑名单绕过可以百度

2.3、存在一些场景,可以控制上传后的路径。可以导致目录穿越漏洞

2.4、jsp制作war包

jar -cvf test.war cmd.jsp

上传后访问路径为(war包被自动解压),
	
	xxx.com/test/cmd.jsp?cmd=whoami

2.5、上传的jsp不解析的话,

也可以看看配合文件穿越漏洞上传war包到tomcat的webapp目录

你可能感兴趣的:(代码审计,java,开发语言)