專做電器的網(wǎng)站域名注冊(cè)阿里云
一、文件上傳漏洞
1、文件上傳漏洞的原理?危害?修復(fù)?
原理:?件上傳漏洞是發(fā)?在有上傳功能的應(yīng)?中,如果應(yīng)?程序?qū)?戶上傳的?件沒(méi)有控制或者存在缺陷,攻擊者可以利?應(yīng)?上傳功能存在的缺陷,上傳??、病毒等有危害的?件到服務(wù)器上?,從而控制服務(wù)器。
危害:會(huì)造成??篡改、?站掛?、服務(wù)器被遠(yuǎn)程控制、被安裝后?等。
修復(fù):1、使用白名單限制文件上傳的類型。 2、對(duì)上傳文件進(jìn)行隨機(jī)重命名,并且文件的擴(kuò)展名不允許用戶自定義。 3、對(duì)文件上傳的文件夾進(jìn)行權(quán)限限制,去掉腳本的執(zhí)行權(quán)限。 4、對(duì)文件的內(nèi)容進(jìn)行惡意代碼的檢測(cè)。
2、一句話木馬
第一句:任何可以訪問(wèn)此PHP文件的用戶都可以向它發(fā)送包含PHP代碼的POST請(qǐng)求,并通過(guò)shell
字段執(zhí)行這些代碼。
第二句:當(dāng)發(fā)送一個(gè) POST 請(qǐng)求到包含這段代碼的 PHP 腳本,并包含一個(gè)名為?shell
?的參數(shù)時(shí),這個(gè)參數(shù)的值(作為 PHP 代碼)將被?assert()
?執(zhí)行。這意味著任何用戶都可以發(fā)送惡意代碼來(lái)執(zhí)行,例如刪除文件、訪問(wèn)數(shù)據(jù)庫(kù)、執(zhí)行系統(tǒng)命令等。
asp一句話木馬:
3、文件上傳有哪些繞過(guò)方式?
1,構(gòu)造特殊后綴:構(gòu)造特定的文件后綴來(lái)繞過(guò)文件上傳的限制。例如,可以構(gòu)造如?.pphphp
?這樣的后綴,因?yàn)槟承┫到y(tǒng)可能只檢查文件名的末尾部分來(lái)確定文件類型。
2,利用00截?cái)?/strong>:在PHP 5.3及更早版本中,可以利用?%00
來(lái)截?cái)辔募.?dāng)文件路徑或文件名中包含?%00
?時(shí),PHP會(huì)將其視為字符串的結(jié)束,從而可能繞過(guò)對(duì)文件擴(kuò)展名的檢查。但是這種方法在較新版本的PHP中可能不再有效。
3,修改MIME類型:HTTP請(qǐng)求中的?Content-Type
?字段用于指定上傳文件的MIME類型。在某些情況下,可以通過(guò)修改此字段的值來(lái)繞過(guò)對(duì)文件類型的限制。
4,結(jié)合其他漏洞:有時(shí),文件上傳漏洞可能與其他類型的漏洞(如文件包含漏洞)結(jié)合使用,以實(shí)現(xiàn)更復(fù)雜的攻擊。例如,可以上傳一個(gè)被修改為具有特定前綴(如?GIF89a
)的PHP文件,然后利用文件包含漏洞來(lái)執(zhí)行該文件。
5,利用.htaccess文件:在Apache服務(wù)器上,.htaccess
?文件用于配置目錄的訪問(wèn)權(quán)限和其他設(shè)置。如果攻擊者能夠上傳一個(gè)包含惡意配置的?.htaccess
?文件,他們可能會(huì)改變目錄的訪問(wèn)權(quán)限,從而繞過(guò)對(duì)文件上傳的限制。
4、繞過(guò)黑白名單方法:
1、黑名單:a、后綴名不完整 .php5 .phtml等 ;b、上傳.htacess c、大小寫 d、在數(shù)據(jù)包中 后文件綴名前加空格 e、后綴名前加. f、加上::$DATA? g、未循環(huán)驗(yàn)證,可以使用x.php..類似的方法
2.白名單(一般需要配合其他漏洞一起利用) a:%00截?cái)?;b:圖片馬; c:條件競(jìng)爭(zhēng);