首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏LuckySec网络安全

    文件上传漏洞

    0x01 漏洞简介 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种漏洞是getShell最快最直接的方法之一。 常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。 0x02 漏洞靶场 1. 靶场简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 直接删除网页代码中关于文件上传时验证上传文件的js代码即可。 检查内容 3.1 文件幻数检测 主要是检测文件内容开始处的文件幻数,比如图片类型的文件幻数如下, 要绕过jpg 文件幻数检测就要在文件开头写上下图的值: FF D8 FF E0 00 10 4A 46

    2.4K31编辑于 2022-11-02
  • 来自专栏谢公子学安全

    Web漏洞 | 文件上传漏洞

    文件上传漏洞 文件上传漏洞条件: · 上传文件能被Web服务器当做脚本来执行 · 我们能够访问到上传文件的路径 服务器上传文件命名规则: · 第一种:上传文件名和服务器命名一致 · 第二种:上传文件名和服务器命名不一致 因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 一般我们会利用文件上传漏洞上传一句话木马,然后用菜刀连接获取 webshell。 但是这里有两个问题: · 第一你的文件上传到web服务器 · 第二你的文件能被当成脚本文件执行,所以要想让上传文件被当成脚本执行,我们经常会和文件包含漏洞文件解析漏洞一起利用 文件上传过滤 1. 服务器端上传目录设置不可执行权限 4. 检查网站有没有文件解析漏洞文件包含漏洞 5. 进行绕过 10: 后端黑名单限制,可以 双写后缀名 进行绕过 11: 后端白名单限制,需结合特定环境利用 00截断 绕过 12: 后端白名单限制,需结合特定环境利用 00截断 绕过 13: 后端检测上传文件的开头两个字节

    2.1K10编辑于 2022-01-13
  • 来自专栏Andromeda的专栏

    .htaccess文件上传漏洞

    $name)) { echo "<script>alert('上传成功')</script>"; echo "上传文件相对路径
    " . 根据题目提示,要用.htaccess方法,htaccess不在黑名单文件内,那我们可以直接编写一个.htaccess文件进行上传,覆盖掉服务器本地的.htaccess文件。 <FilesMatch "shell"> Sethandler application/x-httpd-php </FilesMatch> 将这个.htaccess文件上传,然后将我们的一句话木马文件扩展名改为 shell.jpg,然后上传。 > 前台显示上传成功,然后使用蚁剑连接,拿下flag。

    3K31编辑于 2023-10-21
  • 来自专栏FreeBuf

    闲话文件上传漏洞

    文件上传漏洞是web安全中经常利用到的一种漏洞形式。这种类型的攻击从大的类型上来说,是攻击 数据与代码分离原则 的一种攻击。 一些web应用程序中允许上传图片,文本或者其他资源到指定的位置,文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,再通过url去访问以执行代码 造成文件上传漏洞的原因是 对于上传文件的后缀名 这样的文件名会被解析为php代码运行 5.apache的解析漏洞上传如a.php.rar a.php.gif 类型的文件名,可以避免对于php文件的过滤机制,但是由于apache在解析文件名的时候是从右向左读 下面是二进制而不是文本格式的数据) JPG FF D8 FF E0 00 10 4A 46 49 46 GIF 47 49 46 38 39 61 (相当于文本的GIF89a) PNG 89 50 4E 导致文件上传漏洞的根本原因在于服务把用户上传的本应是数据的内容当作了代码,一般来说,用户上传的内容都会被存储到特定的一个文件夹下。

    2.3K70发布于 2018-02-23
  • 来自专栏kali blog

    Portswigger 文件上传漏洞

    在将用户上传文件存储在服务器的文件系统之前,它不会对它们执行任何验证。 为了解决这个实验,上传一个基本的 PHP web shell 并使用它来泄露/home/carlos/secret文件的内容。 > https://blog.bbskali.cn/usr/uploads/2022/07/2646978294.mp4 第二关 通过绕过Content-Type上传文件 描述 本实验室包含易受攻击的图片上传功能 它试图阻止用户上传意外的文件类型,但依靠检查用户可控输入来验证这一点。 为了解决这个实验,上传一个基本的 PHP web shell 并使用它来读取/home/carlos/secret文件的内容。 服务器被配置为阻止执行用户提供的文件,但可以通过利用遍历上传漏洞绕过此限制。 思路 上传php文件,修改php上传的目录位置即可。 https://blog.bbskali.cn/usr/uploads/2022/07/2251095316.mp4 第四个 .htaccess解析漏洞 思路 上传一个.htaccess文件,添加内容如下

    88230编辑于 2022-09-16
  • 来自专栏cultureSun学安全

    文件上传漏洞解析

    简介 文件上传漏洞是web应用最常见的漏洞之一,也是危害最大的漏洞之一。web应用有很多场景需要用户自己上传文件,比如头像上传。 如果对上传文件没有限制或者限制有缺陷,就可以上传一些脚本文件(shell文件),用户可以通过脚本文件远程连接服务器且获取对服务器的控制,将对信息安全造成极大的危害。 文件上传也是渗透测试中最重要的一个环节。 常用的检测和绕过方式 js检测 很多应用只是在前端对文件后缀类型进行判断。用js对常见的shell文件后缀名过滤,如sap、jsp、php等文件。 "php"-->"" 时,"phphpp" --> "php"; 0x00截断 00截断是操作系统层的漏洞,由于操作系统是C语言或汇编语言编写的,这两种语言在定义字符串时,都是以\0(即0x00)作为字符串的结尾 图片马 向图片中植入 php 代码,但是执行较困难,必须要中间件将该文件认为是 php 文件.除非有有相关的中间件解析漏洞或者有特定的运行php的网页。

    90140编辑于 2023-05-18
  • 来自专栏Mirror的技术成长

    文件上传解析漏洞

    上传漏洞 Mirror王宇阳 2019年10月28日 Web网站通常存在文件上传(例如:图片、文档、zip压缩文件^等)只要存在上传功能,就有可能会有上传漏洞的危机。 和SQL注入漏洞相比较而言,上传漏洞更加危险,因为该漏洞可以直接上传一个WebShell到服务器上。 解析漏洞 利用上传漏洞,通常需要结合Web容器(IIS、Nginx、Apache、Tomcat)的解析漏洞来让上传漏洞得到实现 IIS解析漏洞 IIS5.x/IIS 6.0文件解析漏洞 目录名中含有 > 判断检查上传文件的后缀名,如果发现了,就进行拦截。 利用CVE-2017-15715,上传一个包含换行符的文件。 > 绕过策略 burp抓包改包,绕过校验机制,再利用包含漏洞进行getShell 文本编辑器上传漏洞 常见文本编辑器:FCKEditor、Ewebeditor、UEditor、KindEditor、XHditor

    2.3K20发布于 2020-11-12
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(1)——文件上传漏洞概述

    文件上传漏洞概述文件上传是现代互联网常见的功能,允许用户上传图片、视频、及其他类型文件,向用户提供的功能越多,Web受攻击的风险就越大application/x-www-form-urlencoded表单中的 ,就容易造成文件上传漏洞上传脚本文件(包括asp、aspx、php、jsp等)恶意上传行为可能导致网站甚至整个服务器被控制。 旁恶意的脚本文件又被称为WebShell,WebShell具有强大的功能,如查看服务器目录、服务器中文件执行系统命令等文件上传漏洞的成因(复杂),一方面,Web 应用开放了文件上传功能,并且对上传文件没有进行足够的限制 文件上传漏洞危害文件上传漏洞最直接的威胁就是上传任意文件,包括恶意脚本、可执行程序等如果Web 服务器所保存上传文件的可写目录具有执行权限,那么就可以直接上传后门文件,导致网站沦陷如果攻击者通过其他漏洞进行提权操纵 ,拿到系统管理权限,那么直接导致服务器沦陷同服务器下的其他网站无一幸免,均会被攻击者控制文件上传漏洞危害文件上传漏洞完美利用需要有一定的条件:Web 服务器要开启文件上传功能,并且上传api(接口)对外

    1.3K10编辑于 2024-11-18
  • 来自专栏网络安全

    任意文件上传漏洞

    利用条件(Conditions)存在文件上传的功能点。应用程序允许上传动态脚本文件(如.php,.jsp,.asp,.aspx)或可以通过其他方式(如解析漏洞)使上传文件被当作脚本执行。 绕过点:利用解析漏洞、找到泄露文件名的途径、利用目录穿越将文件存到可执行目录。 >(PNG文件头,注意需要是原始字节)注意:文件扩展名仍需能被解析为脚本,或结合解析漏洞。 phpinfo()与LFI联合利用(PHPMultipart/form-data临时文件):场景:目标存在本地文件包含漏洞(LFI),并且能访问phpinfo()页面,但不知道上传文件的绝对路径或WebShell 在线解压缩功能漏洞利用:场景:网站允许上传.zip,.rar等压缩包,并在服务器端自动解压。方法:直接打包WebShell:将WebShell文件放入压缩包上传。目录穿越:在压缩包内创建包含..

    99900编辑于 2025-12-12
  • 来自专栏黑战士安全

    文件上传漏洞知识总结

    正好博客之前也没有单独总结过文件上传的知识点,那么就顺便水一篇文章,岂不是一举两得。 上传抓包的时候再将文件名修改为 shell.php 即可绕过前段限制,成功上传 webshell。 解法二:禁用 JS因为 JS 来校验文件后缀的原因,所以可以直接在浏览器上禁用 JS 这样就可以直接上传文件了。 目录下:这表示将 upload 目录下的所有 png 图片都当做 php 来解析,然后再上传一个 shell.png 即可:此时这个 shell.png 就已经被当做 PHP 解析了:古老的漏洞 - 1 首先获取图片的上传地址为:CODEhttp://vul.xps.com:30010/upload/357481464.png利用网站本身的文件包含漏洞,尝试直接包含这个图马 :BASHhttp://vul.xps.com

    1.8K90编辑于 2022-11-21
  • 来自专栏性能与架构

    web安全 - 文件上传漏洞

    文件上传本身是互联网中最为常见的一种功能需求,所以文件上传漏洞攻击是非常常见,并且是危害极大的 常见安全问题 1) 上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行 2) 上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为 3) 上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行 4) 上传文件是钓鱼图片或为包含了脚本的图片 被这种webshell攻击的系统中,大部分都是将存储上传文件的位置与Web应用程序放在同一服务器,甚至同一目录下,这样上传的目录也和Web应用程序一样具备执行脚本的权限,从而导致系统产生了一个高危上传漏洞 防御 这个漏洞有两个必要条件 一是可以上传木马 二是存放上传文件的目录具备执行脚本的权限 那么首先要做的就是过滤上传文件,但即使做了各种安全过滤,限制木马上传,实际还是会有各种绕过过滤的攻击方法 ,比较难以限制,但过滤工作还是要做的 防御的关键还是要限制上传的目录具备执行脚本的权限上 如果将存储上传文件的位置设计在另一台文件服务器上,与Web应用服务器分开,并且没有执行权限,这样即使木马被上传进来

    1.6K70发布于 2018-04-03
  • PHP 文件上传漏洞代码

    文件上传在PHP中经常被使用到,例如上传一个图片,上传一个文本等,文件上传如果在编写时过滤不够严格则很有可能导致漏洞的产生,如下代码是针对文件上传漏洞的总结,学习这些问题代码可以更好的查缺补漏弥补问题。 "> </form> </body> 白名单的绕过: 白名单就是允许上传某种类型的文件,该方式比较安全,抓包上传php后门,然后将文件名改为.jpg即可上传成功,但是有时候上传后的文件会失效无法拿到 "> </form> </body> 绕过检测文件头: 这种方式是通过文件头部起始位置进行匹配的从而判断是否上传,我们可以通过在上传文件前面追加合法的文件头进行绕过,例如在文件开头部位加上GIF89a "> </form> </body> 图像检测绕过: 通过使用图像函数,检测文件是否为图像,如需上传则需要保持图像的完整性,所以无法通过追加文件头的方式绕过,需要制作图片木马上传. "> </form> </body> 上传条件竞争: 这里是条件竞争,先将文件上传到服务器,然后判断文件后缀是否在白名单里,如果在则重命名,否则删除,因此我们可以上传1.php只需要在它删除之前访问即可

    3.3K10编辑于 2022-12-28
  • 来自专栏黑战士安全

    文件上传漏洞技术总结

    该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc 状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、 /x-httpd-phpApache解析漏洞一:其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过例如:正常上传.php文件上传不成功 利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。 7.5/ Nginx <8.03畸形解析漏洞前提:默认Fast-CGI开启状况下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件

    1K10编辑于 2024-04-18
  • 来自专栏竹紫学习技术的记录

    常见文件上传漏洞解析

    ### 前言 > 文件上传漏洞是我们平时渗透过程中经常利用的漏洞,利用文件上传我们可以直接得到 webshell,是非常直接的测试方式。 > ``` 众所周知使用黑名单是非常不安全的,很多网站会使用扩展名黑名单来限制上传文件类型,有些甚至在判断时都不用 strtolower () 来处理,因此造成漏洞 **绕过方法:** 使用一些特殊扩展名来绕过
    '; }} ``` 白名单相对与黑名单就安全许多,要求只能是特定扩展名的文件才能上传,虽然我们无法从代码层面来绕过,但这样也不是绝对的安全,可以利用其他漏洞来绕过 **绕过方法 :** 使用 %00 截断文件名来上 如果目标还存在文件包含漏洞,那么就可以上传图片马再文件包含来拿 shell ### 2.3 后端检测文件内容 ### 2.3.1 文件内容替换 这种主要是将文件中的敏感字符替换掉 $temp_file = $_FILES['upload_file']['tmp_name']; $img_path = $_POST['save_path']."/".rand(10

    2.1K11编辑于 2022-04-09
  • 来自专栏全栈程序员必看

    ctf-web:文件上传漏洞文件解析漏洞

    这次的内容是关于文件上传漏洞文件解析的漏洞的内容,在下面我会进行一个关于这两个方面的内容的实际操作以及原理介绍. 先说说这两个漏洞的区别. 一.文件上传漏洞 这个漏洞产生的原因是因为上传文件的不严谨所产生的. 比如我恶意上传了一个一句话木马,但是服务器没有进行对文件的过滤,就会将上传文件存放在服务器,这样是十分危险的.并且一般和后面的文件解析漏洞配合在一起使用. 二.文件上传漏洞文件解析漏洞的结合使用 文件上传漏洞产生的原因就不像上一个是因为服务器产生的了,而是因为程序员的不严谨而产生的. 我们随便上传一个php文件. …连点防御都没有(从那个php代码就可以看出,不过我是从攻击者的角度出发的,由此可证明这个php代码有文件上传漏洞).

    1.1K30编辑于 2022-09-05
  • 来自专栏算法与编程之美

    网络安全|上传漏洞——文件解析漏洞

    作用:该文件夹下的任何文件作为aps或php文件执行) 文件解析 上传文件时通过抓包改包的方式将上传文件如xx.asp的文件后缀名改为xx.asp;.jpg变成以图片的格式上传,而IIS解析文件是将文件名从前往后读 IIS7.0/7.5 nginx<8.03畸形解析漏洞 在默认Fast-CGI开启状况下,黑客上传一个名字为xx.jpg,内容为<? >的文件,然后通过上网访问xx.jpg/.php,在这个目录下就会生成一句话木马shell.php。 文件头欺骗漏洞 我们上传一句话木马的时候网站安全狗会检测这个文件的内容或者上传文件的大小。 Filepath漏洞上传文件格式为“xx.jpg”的文件,通过burp抓包工具将格式image/jpeg改为text/asp,内容改为想要上传的内容。 Apache(linux系统)文件解析漏洞 Apache不能解析rar,owf后缀名。我们可以将上传文件后缀名改为此类的格式上传达到想要的效果。

    1.3K11发布于 2019-10-15
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(7)——上传漏洞防御

    上传漏洞防御原则核心思想确保上传文件不会被服务器解析成可执行的脚本,进而引发偏离功能设计的意外后果。 Post大小3、可以在代码层面获取上传文件的大小,根据文件类型的不同进行进一步的过滤其他1、确保上传文件放在安全的路径下,必要时可将上传文件存放于web server之外的远程服务器。 2、确保web server版本为最新,防止由于web server漏洞造成的文件意外解析3、部分文件上传攻击会配合本地其他漏洞进行,所以也要保证web服务器减少其他可利用漏洞。 IIS6.0文件解析漏洞升级IIS版本,IIS5.1与7.5均无此漏洞Apache文件解析漏洞不要使用AddHandler , 改用SetHandler , 写好正则 , 就不会有解析问题<FilesMatch Tomcat任意文件上传漏洞1、Tomcat任意文件上传漏洞环境较为苛刻,将Tomcat、jdk、php更新。2、避免开启可、通过 PUT 方式创建 JSP 文件的功能。

    99421编辑于 2024-12-05
  • 来自专栏文鹃阁

    upload-labs文件上传漏洞

    preface 基于 upload-labs 靶机进行文件上传漏洞学习,网上通关教程很多,这里我只记录下我觉得重要的和容易忘的知识点,感谢 c0ny 大佬 需要用到的工具: Burp Suite 蚁剑 上传漏洞思维导图 来源于 c0ny 大佬的 Github 仓库,总结得挺到位的,所以在这里贴一下(侵删),文件上传漏洞有两个大类,一个是服务器端用代码验证文件时没有过滤完全,另一大类就是利用服务器的解析漏洞上传 shell.php:: 服务器类型 Apache Nginx Nginx 文件漏洞是从左到右进行解析,既可绕过对后缀名的限制,又可上传木马文件。 另外,如果服务器只检查文件名的第一个后缀,那么满足验证要求即可成功上传。 但是对于文件来讲,只有最后一层的后缀才是有效的,如``shell.jpg.php`,那么真正的后缀应该是 php 文件,根据这个我们可绕过相关验证进行上传 检测漏洞流程 客户端 or 服务端?

    1.4K20编辑于 2022-09-02
  • 来自专栏渗透云笔记

    如何寻找网站文件上传漏洞

    文件上传漏洞:服务器端和客户端 服务器端: .htaccess攻击: 这个攻击主要是上传一个.htaccess文件,让我们上传到服务器端的文件能运行起来 看一段代码来理解下: <FilesMatch " 例如当我上传一个Monster.txt,当我访问这个文件的时候,这个文件就会以php形式运行起来。 这个漏洞主要应用在:上传漏洞getshell,维持访问后门。 %00截断上传 当服务器端过滤文件的时候,是通过判断文件后缀来审查文件。 我们可以在传输这个文件改变文件的后缀名,例如: www.xxx.com/qq.jpg(正常文件上传) www.xxx.com/qq.php%00.jpg(上传一个php文件,但我们上传到服务器端要以php 伪造路径攻击 结合解析漏洞利用 编辑器任意文件上传 通常进到后台,大多数有个编辑器,这时候应该先确定是什么编辑器,再去网上进行搜索该编辑器对应版本的漏洞

    3K20发布于 2019-11-11
  • 来自专栏HACK学习

    FCKeditor文件上传漏洞及利用

    本文简单介绍通过FCKeditor上传漏洞进行攻击的思路,并对可能用到的操作进行整理。 二. 3.2 文件名限制 3.2.1二次上传绕过文件名‘ . ’ 修改为‘ _ ’ FCK在上传了诸如shell.asp;.jpg的文件后,会自动将文件名改为shell_asp;.jpg。 ,可以点击上传图片按钮再选择浏览服务器即可跳转至可上传文件页,可以查看已经上传文件。 至此,利用FCKeditor进行文件上传并攻击的过程就已经完成。 三. 其他 最近的工作中遇到的站里大多数都存在FCKeditor编辑器,基本都存在以上漏洞,可以说是非常严重的问题。 关于该漏洞的防御,可以删除掉所有的上传点,并限制目录访问。

    13K51发布于 2019-10-17
领券