首页 > 试题广场 >

请尽可能列举你知道的网站未能安全实现文件上传功能的情况,以

[问答题]

 请尽可能列举你知道的网站未能安全实现文件上传功能的情况,以及如何绕过其限制?

1.最常见的就是后台管理员弱口令的漏洞,由此拿到root或者是普通员工的权限,并且在管理系统中存在文件上传点,这些点未做拦截或者是waf没有对相应的php、jsp文件作出拦截策略,这将导致直接上传shell到目标服务器拿到服务器权限。
2.在进入后台找到上传点之后上传可执行文件将大概率被拦截,但waf没有对jpg或者是mod、png等格式进行拦截可以通过burp对上传包进行修改,例如waf拦截1.php但不拦截1.php.jpg,我们将其在burp中修改为1.php绕过waf拦截。
3.在未拿到管理员权限是,查找网站是否存在简历投递的点,一般都会用word文件上传格式的点,有些甚至可以上传RTF文件,一方面可以通过第二点说的修改,也可以通过RTF模板注入的漏洞来获取权限。
4.在上传成功的可执行文件有可能被服务器内的安全软件查杀,我们可以通过改变不同的加密方式来进行免杀处理。
5.不止于文件上传,在url栏中可以执行一句话木马,但这是安全程度较低的网站才有可能出现。
发表于 2021-12-08 13:54:16 回复(0)
文件上传

客户端
1.前端检验后缀名,burpsite改后缀名绕过即可

服务端
2.利用服务器解析漏洞(iis、nginx、Apche)
3.双写filename
4.Mime检测绕过,常用text/plain(纯文本)、text/html(html文档)、text/JavaScript(JavaScript代码)、application/编程语言(该语言代码)
5.检查文件头
6.上传图片马
7.后缀名黑名单校验
8.后缀名白名单校验
9.利用操作系统绕过
10.编辑器漏洞(FCK,ewebeditor)
11.配合%00截断
12.大小写绕过
13.条件竞争绕过
编辑于 2020-08-19 12:49:00 回复(1)
1.验证文件后缀名,解析漏洞 ,后缀加个.,space之类,apache 后面写一个无法识别的,自动跳过
2.验证文件magic head,二进制编辑一下,改改
3.前端限制绕过:油猴子修改逻辑,hackbox插件,burp等等抓包
发表于 2020-08-20 01:34:13 回复(0)
1.文件上传时检查不严
2.文件上传后修改文件名时处理不当
3.引用了带有文件上传功能的第三方插件

绕过限制
1.直接上传恶意文件
2.通过中国菜刀等工具绕过本地限制
3.先将php文件修改为doc文件上传,再修改后缀名
4.通过插件漏洞

发表于 2020-06-27 17:48:47 回复(0)