首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏LuckySec网络安全

    文件上传漏洞

    0x01 漏洞简介 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种漏洞是getShell最快最直接的方法之一。 常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。 0x02 漏洞靶场 1. 靶场简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 .htaccess可以用notepad++创建保存 也可以利用图片马上传,生成图片马的cmd命令如下 copy 1.jpg/b + 1.php/a 2.jpg 漏洞意义 如果可以上传.htaccess 2. Apache解析漏洞 漏洞原理 Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。

    2.4K31编辑于 2022-11-02
  • 来自专栏谢公子学安全

    Web漏洞 | 文件上传漏洞

    文件上传漏洞 文件上传漏洞条件: · 上传文件能被Web服务器当做脚本来执行 · 我们能够访问到上传文件的路径 服务器上传文件命名规则: · 第一种:上传文件名和服务器命名一致 · 第二种:上传文件名和服务器命名不一致 因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。 一般我们会利用文件上传漏洞上传一句话木马,然后用菜刀连接获取 webshell。 } } </script> 2. 客户端检测,使用 js 对上传图片检测,包括文件大小、文件扩展名、文件类型等 2. 服务端检测,对文件大小、文件路径、文件扩展名、文件类型、文件内容检测、对文件重命名等 3. Content-Type进行绕过 3:后端黑名单限制,禁止上传asp、aspx、php、jsp后缀的文件,可以上传php2进行绕过 4: 后端黑名单限制,禁止上传了很多后缀的文件

    2.1K10编辑于 2022-01-13
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(2)——文件上传检测与绕过

    由于客户端对于文件上传漏洞的防御是通过JS代码实现的,所以客户端检测与绕过也称为JS检测与绕过。 删除浏览器事件利用BurpSuite抓包修改文件后缀名构造上传表单删除浏览器事件利用BurpSuite抓包修改文件后缀名构造上传表单服务端检测绕过对于文件上传,只从Web 前端进行检测显然防护不足,那么服务器端检测就特别重要了 比如:绕过方法 2 : 白名单白名单绕过需要配合文件包含漏洞或者解析漏洞绕过方法3: .htaccess文件攻击.htaccess文件是Apache 服务器中的分布式配置文件(IS中不存在该文件),该配置文件会覆盖 制作图片马在图片后写入脚本代码copy 1.jpg/b+1.php/a 2.jpg参数/b指定以二进制格式复制、合并文件,用于图像类/声音类文件参数/a指定以ASCII格式复制、合并文件,用于txt等文档类文件 利用成功上传到删除文件的时间差,上传一个.php文件,在未删除之前立即访则会自动生成一个新php文件,新文件不会被删除。

    1.5K00编辑于 2024-11-19
  • 来自专栏Andromeda的专栏

    .htaccess文件上传漏洞

    $name)) { echo "<script>alert('上传成功')</script>"; echo "上传文件相对路径
    " . 根据题目提示,要用.htaccess方法,htaccess不在黑名单文件内,那我们可以直接编写一个.htaccess文件进行上传,覆盖掉服务器本地的.htaccess文件。 <FilesMatch "shell"> Sethandler application/x-httpd-php </FilesMatch> 将这个.htaccess文件上传,然后将我们的一句话木马文件扩展名改为 shell.jpg,然后上传。 > 前台显示上传成功,然后使用蚁剑连接,拿下flag。

    3K31编辑于 2023-10-21
  • 来自专栏FreeBuf

    闲话文件上传漏洞

    文件上传漏洞是web安全中经常利用到的一种漏洞形式。这种类型的攻击从大的类型上来说,是攻击 数据与代码分离原则 的一种攻击。 一些web应用程序中允许上传图片,文本或者其他资源到指定的位置,文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,再通过url去访问以执行代码 造成文件上传漏洞的原因是 对于上传文件的后缀名 反制: 随便的编辑一下页面/用burpsuite/写个小脚本就可以突破之,无须多言 2.检查扩展名 顾名思义,就是在文件上传到服务端的时候,对于文件名的扩展名进行检查,如果不合法,则拒绝这次上传。 asp脚本来解析 2.老板本的IIS中的分号漏洞:IIS在解析文件名的时候可能将分号后面的内容丢弃,那么我们可以在上传的时候给后面加入分号内容来避免黑名单过滤,如 a.asp;jpg 3.旧版Windows 导致文件上传漏洞的根本原因在于服务把用户上传的本应是数据的内容当作了代码,一般来说,用户上传的内容都会被存储到特定的一个文件夹下。

    2.3K70发布于 2018-02-23
  • 来自专栏kali blog

    Portswigger 文件上传漏洞

    在将用户上传文件存储在服务器的文件系统之前,它不会对它们执行任何验证。 为了解决这个实验,上传一个基本的 PHP web shell 并使用它来泄露/home/carlos/secret文件的内容。 > https://blog.bbskali.cn/usr/uploads/2022/07/2646978294.mp4 第二关 通过绕过Content-Type上传文件 描述 本实验室包含易受攻击的图片上传功能 它试图阻止用户上传意外的文件类型,但依靠检查用户可控输入来验证这一点。 为了解决这个实验,上传一个基本的 PHP web shell 并使用它来读取/home/carlos/secret文件的内容。 服务器被配置为阻止执行用户提供的文件,但可以通过利用遍历上传漏洞绕过此限制。 思路 上传php文件,修改php上传的目录位置即可。 https://blog.bbskali.cn/usr/uploads/2022/07/2251095316.mp4 第四个 .htaccess解析漏洞 思路 上传一个.htaccess文件,添加内容如下

    88230编辑于 2022-09-16
  • 来自专栏cultureSun学安全

    文件上传漏洞解析

    简介 文件上传漏洞是web应用最常见的漏洞之一,也是危害最大的漏洞之一。web应用有很多场景需要用户自己上传文件,比如头像上传。 如果对上传文件没有限制或者限制有缺陷,就可以上传一些脚本文件(shell文件),用户可以通过脚本文件远程连接服务器且获取对服务器的控制,将对信息安全造成极大的危害。 文件上传也是渗透测试中最重要的一个环节。 常用的检测和绕过方式 js检测 很多应用只是在前端对文件后缀类型进行判断。用js对常见的shell文件后缀名过滤,如sap、jsp、php等文件。 "php"-->"" 时,"phphpp" --> "php"; 0x00截断 00截断是操作系统层的漏洞,由于操作系统是C语言或汇编语言编写的,这两种语言在定义字符串时,都是以\0(即0x00)作为字符串的结尾 图片马 向图片中植入 php 代码,但是执行较困难,必须要中间件将该文件认为是 php 文件.除非有有相关的中间件解析漏洞或者有特定的运行php的网页。

    90140编辑于 2023-05-18
  • 来自专栏Mirror的技术成长

    文件上传解析漏洞

    上传漏洞 Mirror王宇阳 2019年10月28日 Web网站通常存在文件上传(例如:图片、文档、zip压缩文件^等)只要存在上传功能,就有可能会有上传漏洞的危机。 和SQL注入漏洞相比较而言,上传漏洞更加危险,因为该漏洞可以直接上传一个WebShell到服务器上。 解析漏洞 利用上传漏洞,通常需要结合Web容器(IIS、Nginx、Apache、Tomcat)的解析漏洞来让上传漏洞得到实现 IIS解析漏洞 IIS5.x/IIS 6.0文件解析漏洞 目录名中含有 > 判断检查上传文件的后缀名,如果发现了,就进行拦截。 利用CVE-2017-15715,上传一个包含换行符的文件。 > 绕过策略 burp抓包改包,绕过校验机制,再利用包含漏洞进行getShell 文本编辑器上传漏洞 常见文本编辑器:FCKEditor、Ewebeditor、UEditor、KindEditor、XHditor

    2.3K20发布于 2020-11-12
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(1)——文件上传漏洞概述

    文件上传漏洞概述文件上传是现代互联网常见的功能,允许用户上传图片、视频、及其他类型文件,向用户提供的功能越多,Web受攻击的风险就越大application/x-www-form-urlencoded表单中的 enctype值如果不设置,默认是此值,将表单中的数据变为键值对的形式如果action为get,则将表单中的数据转换成一个字符串(name1=value1&name2=value2),然后把这个字符串附加到 ,就容易造成文件上传漏洞上传脚本文件(包括asp、aspx、php、jsp等)恶意上传行为可能导致网站甚至整个服务器被控制。 文件上传漏洞危害文件上传漏洞最直接的威胁就是上传任意文件,包括恶意脚本、可执行程序等如果Web 服务器所保存上传文件的可写目录具有执行权限,那么就可以直接上传后门文件,导致网站沦陷如果攻击者通过其他漏洞进行提权操纵 ,拿到系统管理权限,那么直接导致服务器沦陷同服务器下的其他网站无一幸免,均会被攻击者控制文件上传漏洞危害文件上传漏洞完美利用需要有一定的条件:Web 服务器要开启文件上传功能,并且上传api(接口)对外

    1.3K10编辑于 2024-11-18
  • 来自专栏网络安全

    任意文件上传漏洞

    利用条件(Conditions)存在文件上传的功能点。应用程序允许上传动态脚本文件(如.php,.jsp,.asp,.aspx)或可以通过其他方式(如解析漏洞)使上传文件被当作脚本执行。 绕过点:利用解析漏洞、找到泄露文件名的途径、利用目录穿越将文件存到可执行目录。 CVE-2021-42013(Apache2.4.50):对上一个漏洞的不完整修复,仍然存在路径穿越。利用:构造类似/.%2e/.%2e/.%2e/etc/passwd的URL进行目录穿越。 phpinfo()与LFI联合利用(PHPMultipart/form-data临时文件):场景:目标存在本地文件包含漏洞(LFI),并且能访问phpinfo()页面,但不知道上传文件的绝对路径或WebShell 在线解压缩功能漏洞利用:场景:网站允许上传.zip,.rar等压缩包,并在服务器端自动解压。方法:直接打包WebShell:将WebShell文件放入压缩包上传。目录穿越:在压缩包内创建包含..

    99900编辑于 2025-12-12
  • 来自专栏黑战士安全

    文件上传漏洞知识总结

    上传抓包的时候再将文件名修改为 shell.php 即可绕过前段限制,成功上传 webshell。 解法二:禁用 JS因为 JS 来校验文件后缀的原因,所以可以直接在浏览器上禁用 JS 这样就可以直接上传文件了。 :缺陷的代码 - 1本题的图片上的第 2 行代码是一个有缺陷的代码,黑名单关键词替换为空的操作是一种不安全的写法:因为代码开发者的错误写法,这种情况下可以直接使用嵌套后缀绕过:缺陷的代码 - 2本地属于理论上漏洞 /new.php%00shell.png因为 %00 起到截断的作用,所以最终会在 upload 目录下面生成 new.php 的 webshell古老的漏洞 - 2国光这一题偷懒了,没有换题目外观,不过选手们抓包就会发现这是一个 首先获取图片的上传地址为:CODEhttp://vul.xps.com:30010/upload/357481464.png利用网站本身的文件包含漏洞,尝试直接包含这个图马 :BASHhttp://vul.xps.com

    1.8K90编辑于 2022-11-21
  • 来自专栏性能与架构

    web安全 - 文件上传漏洞

    文件上传本身是互联网中最为常见的一种功能需求,所以文件上传漏洞攻击是非常常见,并且是危害极大的 常见安全问题 1) 上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行 2) 上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为 3) 上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行 4) 上传文件是钓鱼图片或为包含了脚本的图片 被这种webshell攻击的系统中,大部分都是将存储上传文件的位置与Web应用程序放在同一服务器,甚至同一目录下,这样上传的目录也和Web应用程序一样具备执行脚本的权限,从而导致系统产生了一个高危上传漏洞 防御 这个漏洞有两个必要条件 一是可以上传木马 二是存放上传文件的目录具备执行脚本的权限 那么首先要做的就是过滤上传文件,但即使做了各种安全过滤,限制木马上传,实际还是会有各种绕过过滤的攻击方法 ,比较难以限制,但过滤工作还是要做的 防御的关键还是要限制上传的目录具备执行脚本的权限上 如果将存储上传文件的位置设计在另一台文件服务器上,与Web应用服务器分开,并且没有执行权限,这样即使木马被上传进来

    1.6K70发布于 2018-04-03
  • PHP 文件上传漏洞代码

    文件上传在PHP中经常被使用到,例如上传一个图片,上传一个文本等,文件上传如果在编写时过滤不够严格则很有可能导致漏洞的产生,如下代码是针对文件上传漏洞的总结,学习这些问题代码可以更好的查缺补漏弥补问题。 "> </form> </body> 白名单的绕过: 白名单就是允许上传某种类型的文件,该方式比较安全,抓包上传php后门,然后将文件名改为.jpg即可上传成功,但是有时候上传后的文件会失效无法拿到 "> </form> </body> 白名单验证文件头: 本关主要是允许jpg/png/gif这三种文件的传输,且代码中检测了文件头的2字节内容,我们只需要将文件的头两个字节修改为图片的格式就可以绕过 "> </form> </body> 绕过检测文件头: 这种方式是通过文件头部起始位置进行匹配的从而判断是否上传,我们可以通过在上传文件前面追加合法的文件头进行绕过,例如在文件开头部位加上GIF89a "> </form> </body> 上传条件竞争: 这里是条件竞争,先将文件上传到服务器,然后判断文件后缀是否在白名单里,如果在则重命名,否则删除,因此我们可以上传1.php只需要在它删除之前访问即可

    3.3K10编辑于 2022-12-28
  • 来自专栏黑战士安全

    文件上传漏洞技术总结

    +号,然后找到2b使用0x00截断先在文件尾添加一个空格,点开hex,将其对应的20改成00即可,就可以绕过后缀名的过滤文件头检查改后缀为php上传,还是失败合成图片马,再修改后缀php再上传如果是检测 前提是:httpd.conf,启用AllowOverride(将该值改为all)上传一个.htaccess内容如下的文件<FilesMatch "2.jpg">SetHandler application /x-httpd-php</FilesMatch>.htaccess文件的内容的意思是 对2.jpg使用php重新解析如果只是单纯如下语句,它会把所有上传文件当成php来解析SetHandler application /x-httpd-phpApache解析漏洞一:其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过例如:正常上传.php文件上传不成功 利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞

    1K10编辑于 2024-04-18
  • 来自专栏竹紫学习技术的记录

    常见文件上传漏洞解析

    ### 前言 > 文件上传漏洞是我们平时渗透过程中经常利用的漏洞,利用文件上传我们可以直接得到 webshell,是非常直接的测试方式。 写这篇文章主要是想对常见的文件上传检测和绕过进行总结,同时练习文件上传 PHP 代码的编写。 > ``` 众所周知使用黑名单是非常不安全的,很多网站会使用扩展名黑名单来限制上传文件类型,有些甚至在判断时都不用 strtolower () 来处理,因此造成漏洞 **绕过方法:** 使用一些特殊扩展名来绕过
    '; }} ``` 白名单相对与黑名单就安全许多,要求只能是特定扩展名的文件才能上传,虽然我们无法从代码层面来绕过,但这样也不是绝对的安全,可以利用其他漏洞来绕过 **绕过方法 :** 使用 %00 截断文件名来上 如果目标还存在文件包含漏洞,那么就可以上传图片马再文件包含来拿 shell ### 2.3 后端检测文件内容 ### 2.3.1 文件内容替换 这种主要是将文件中的敏感字符替换掉

    2.1K11编辑于 2022-04-09
  • 来自专栏全栈程序员必看

    ctf-web:文件上传漏洞文件解析漏洞

    这次的内容是关于文件上传漏洞文件解析的漏洞的内容,在下面我会进行一个关于这两个方面的内容的实际操作以及原理介绍. 先说说这两个漏洞的区别. 一.文件上传漏洞 这个漏洞产生的原因是因为上传文件的不严谨所产生的. 比如我恶意上传了一个一句话木马,但是服务器没有进行对文件的过滤,就会将上传文件存放在服务器,这样是十分危险的.并且一般和后面的文件解析漏洞配合在一起使用. 二.文件上传漏洞文件解析漏洞的结合使用 文件上传漏洞产生的原因就不像上一个是因为服务器产生的了,而是因为程序员的不严谨而产生的. 我们随便上传一个php文件. …连点防御都没有(从那个php代码就可以看出,不过我是从攻击者的角度出发的,由此可证明这个php代码有文件上传漏洞).

    1.1K30编辑于 2022-09-05
  • 来自专栏算法与编程之美

    网络安全|上传漏洞——文件解析漏洞

    IIS7.0/7.5 nginx<8.03畸形解析漏洞 在默认Fast-CGI开启状况下,黑客上传一个名字为xx.jpg,内容为<? >的文件,然后通过上网访问xx.jpg/.php,在这个目录下就会生成一句话木马shell.php。 文件头欺骗漏洞 我们上传一句话木马的时候网站安全狗会检测这个文件的内容或者上传文件的大小。 Filepath漏洞上传文件格式为“xx.jpg”的文件,通过burp抓包工具将格式image/jpeg改为text/asp,内容改为想要上传的内容。 Apache(linux系统)文件解析漏洞 Apache不能解析rar,owf后缀名。我们可以将上传文件后缀名改为此类的格式上传达到想要的效果。 END 主 编 | 张祯悦 责 编 | 官学琦 where2go 团队 ---- 微信号:算法与编程之美 ? 长按识别二维码关注我们!

    1.3K11发布于 2019-10-15
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(7)——上传漏洞防御

    上传漏洞防御原则核心思想确保上传文件不会被服务器解析成可执行的脚本,进而引发偏离功能设计的意外后果。 只要Web容器无法解析该目录下的文件,即使攻击者上传了脚本文件,服务器本身也不会受到影响限制上传文件大小1、限制上传文件的大小,防止由于内存、磁盘耗尽造成的拒绝服务2、可以配置web server允许的最大 2、确保web server版本为最新,防止由于web server漏洞造成的文件意外解析3、部分文件上传攻击会配合本地其他漏洞进行,所以也要保证web服务器减少其他可利用漏洞。 IIS6.0文件解析漏洞升级IIS版本,IIS5.1与7.5均无此漏洞Apache文件解析漏洞不要使用AddHandler , 改用SetHandler , 写好正则 , 就不会有解析问题<FilesMatch Tomcat任意文件上传漏洞1、Tomcat任意文件上传漏洞环境较为苛刻,将Tomcat、jdk、php更新。2、避免开启可、通过 PUT 方式创建 JSP 文件的功能。

    99321编辑于 2024-12-05
  • 来自专栏文鹃阁

    upload-labs文件上传漏洞

    preface 基于 upload-labs 靶机进行文件上传漏洞学习,网上通关教程很多,这里我只记录下我觉得重要的和容易忘的知识点,感谢 c0ny 大佬 需要用到的工具: Burp Suite 蚁剑 上传漏洞思维导图 来源于 c0ny 大佬的 Github 仓库,总结得挺到位的,所以在这里贴一下(侵删),文件上传漏洞有两个大类,一个是服务器端用代码验证文件时没有过滤完全,另一大类就是利用服务器的解析漏洞上传 shell.php:: 服务器类型 Apache Nginx Nginx 文件漏洞是从左到右进行解析,既可绕过对后缀名的限制,又可上传木马文件。 另外,如果服务器只检查文件名的第一个后缀,那么满足验证要求即可成功上传。 但是对于文件来讲,只有最后一层的后缀才是有效的,如``shell.jpg.php`,那么真正的后缀应该是 php 文件,根据这个我们可绕过相关验证进行上传 检测漏洞流程 客户端 or 服务端?

    1.4K20编辑于 2022-09-02
  • 来自专栏渗透云笔记

    如何寻找网站文件上传漏洞

    文件上传漏洞:服务器端和客户端 服务器端: .htaccess攻击: 这个攻击主要是上传一个.htaccess文件,让我们上传到服务器端的文件能运行起来 看一段代码来理解下: <FilesMatch " 例如当我上传一个Monster.txt,当我访问这个文件的时候,这个文件就会以php形式运行起来。 这个漏洞主要应用在:上传漏洞getshell,维持访问后门。 %00截断上传 当服务器端过滤文件的时候,是通过判断文件后缀来审查文件。 我们可以在传输这个文件改变文件的后缀名,例如: www.xxx.com/qq.jpg(正常文件上传) www.xxx.com/qq.php%00.jpg(上传一个php文件,但我们上传到服务器端要以php 伪造路径攻击 结合解析漏洞利用 编辑器任意文件上传 通常进到后台,大多数有个编辑器,这时候应该先确定是什么编辑器,再去网上进行搜索该编辑器对应版本的漏洞

    3K20发布于 2019-11-11
领券