文件上传漏洞防范手段(网络安全之对文件上传的思考)
文件上传漏洞防范手段(网络安全之对文件上传的思考)
2024-09-30 02:59:56  作者:武则天  网址:https://m.xinb2b.cn/know/vmg514542.html

在web渗透中,最简单直接的方式就是文件上传但是不做任何检测,直接getshell的现在已经很少了.我在平时的授权测试中,遇到的大多数都是对上传的文件内容,格式等检测的比较多的,我来为大家科普一下关于文件上传漏洞防范手段?下面希望有你要的答案,我们一起来看看吧!


文件上传漏洞防范手段

在web渗透中,最简单直接的方式就是文件上传。但是不做任何检测,直接getshell的现在已经很少了.我在平时的授权测试中,遇到的大多数都是对上传的文件内容,格式等检测的比较多的

按前端到后端绕过顺序分为:前端js检验、代码防护检测(比如waf)、服务端检测

一、文件上传安全配置

二、绕过服务端的代码检测

服务端的代码常检测request包中的三个点:

1)MIME类型

2)文件后缀

3)文件内容

理论上请求包的任何参数都可以作为检测点,但是对于文件上传功能来说,用户提交的请求包中这三个

地方,是辨别是否为恶意文件的重要的三个点,服务端检测基本都是检测这三个地方

1)MIME类型检测

代码中只校验了http头中的MIME类型。

request包中content-type字段改为image/jpeg)

这个逻辑适用于很多情况,这也是安全的基础:不信任任何客户端提交的数据。

2)文件后缀检测

文件名后缀检测分两种情况:白名单和黑名单。

绕过白名单或黑名单有诸多姿势:“服务器解析漏洞” 、 “文件命名规则”、“截断”、“长度

截断”、“条件竞争”、“双文件上传”、“可解析后缀”、“.htacees和user.ini”、“误用函数”

等等。

1、服务器解析漏洞

1.1、apache解析漏洞

对于Apache服务器来说,哪些后缀可以被解析是由什么决定呢?

apache中有一个关于php的默认配置文件,其中用正则指定了哪些后缀使用哪些解析器。

apache解析一个特点,解析文件时是从右往左判断,遇到不认识的后缀时,就跳过,于是就有了类似于

“.php.123”这种绕过方式。大多情况下,我们遇到apache解析漏洞的是配置错误导致的

1.2、nginx和iis7.5/7.0解析漏洞

此解析漏洞其实是php的配置错误导致。

php为了支持path info模式创造了fix_pathinfo这个选项,当它被打开时,fpm就会判断请求的文件是

否存在,如果不存在就去掉最后一个\开始的内容,再次查看文件是否存在,不存在再去掉从\开的内容

,循环往复。所以当请求http://192.168.1.100/admin/upload/shell.jpg/.php这么个文件时,fpm会

把/.php去掉把shell.jpg当作php执行。

后来出现了seccurity.limit_extensions选项,这个选项默认配置.php文件才能被fpm执行。

利用条件:

1、fast-cgi模式运行

2、Fix_pathinfo为1 (默认为1)

3、seccurity.limit_extensions选项允许(默认只解析.php)

1.3、iis5.x- iis6.x解析漏洞

使用iis5--iis6的基本都是Windows server 2003这种老服务器了。

这种老服务器默认一般只解析asp。

这个解析漏洞很简单,就两条:

1、以*.asp命名的文件夹下所有文件都以asp文件执行

2、.asp;.jpg这种形式的命名方式会自动会忽略掉;后的内容。

2、文件命名规则

2.1、windows命名规则

1、文件名长度最大为255个英文字符。(或者是127个中文字符 1个英文字符)

2、全路径最大长度最大为260个字符。

3、访问文件不区分大小写(部分应用程序使用时除外),显示文件时有大小写。

4、开头不能使用空格,其他地方可以。

5、文件名不能包含:< > | / \ * ? :

2.2、linux命名规则

1、文件名最大长度为255

2、全路径长度最大为4096(16级最大文件长度)

3、区分大小写

4、除“/”之外所有字符都可以使用

5、linux不以文件扩展名区分文件类型,对linux来说一切皆文件。

linux下通过命名规则绕过的话,可以尝试 \ 或者 && ; 等命令分割符号绕过

3、00截断

00截断常见的有、0x00等,他们都是表示ascii字符表中的保留字符chr(0)。

不管表示编码方式有啥区别,只要能让服务器正确解析为chr(0)就行。

00截断的原理:chr(0)表示结束。

限制条件:

小于php5.3.4 小于jdk1.7.0_40

未过滤chr(0),例如magicquoesgpc为off

4、长度截断

当文件名的长度超过系统允许的最大长度时,会将超出部分进行截断。

(部分系统不会进行截断,无法创建)

测试中可以使用二分法,不断尝试最大长度,然后进行截断。

5、条件竞争上传

当代码中的逻辑是先保存上传的文件,然后再判断上传文件是否合法时,便存在时间竞争条件漏洞。

首先写个生成马儿的马儿。

上传马儿,同时使用burpsuit不断请求马儿,或者写个脚本跑,

6、双文件上传

当代码中只对一处文件名做校验时,便存在双上传的漏洞。

使用burpsuit抓包改包或者F12修改前端代码都可以。

7、可解析后缀

不常见的可解析后缀:

1、ph(p[1-7]?|t(ml)?) ,shtml,pwml

2、asa ,asax, cer, cdx ,aspx,ascx,ashx,asmx,asp,

3、jspx,jspf,jspa,jsw,jsv,jtml

8、.htacces和user.ini

利用方式差不多,都是先上传配置文件,然后上传图片马之类的。

唯一不同是,user.ini是把图片内容附加在php脚本前面或者后面,类似于require()函数;

.htaccess是把图片内容用php来解析。

9、误用函数

empty()、isset()、strpos()、rename()、iconv()、copy()

3)文件内容检测

1、图片马

一般情况下检测文件相关信息、文件渲染都可以通过制作的图片马进行绕过。

文件渲染顾名思义,就是对上传的文件进行加载渲染,例如加载图片检测是否能正常使用。

绕过方式:burpsuit改包 或者 copy 1.jpg /b 2.php /a 3.jpg 生成图片马

2、二次渲染

二次渲染就不好过了,因为它会把图片中多余的语句去除,包括你的代码。

关于怎么制作过二次渲染的图片马,建议直接用别人做好的图片马

  • 吴氏十七届祭祖大会(世界吴氏宗亲恳亲大会)
  • 2024-09-30世界吴氏宗亲恳亲大会原创2017-02-19吴卫东吴氏网加入吴氏家族!吴氏网微信公众号:cwu2015无论您在哪里,只要您姓“吴”,请您先点击上面的蓝色字“吴氏网”,再点击“关注”,即可成功加入华夏吴氏大家庭“搭建寻根平。
  • 苦瓜怎样吃
  • 2024-09-30苦瓜怎样吃准备:苦瓜半斤,青辣椒2两,香油、植物油、食盐、味精、白糖、香葱、生姜各适量步骤:1、把苦瓜清洗干净,对半切开,挖去瓜瓤和籽,斜切成厚片,撒上少许食盐腌制片刻,挤干盐水2、青辣椒清洗干净,去掉籽,切成。
  • 孩子沉迷动画片的心理(孩子沉迷动画片)
  • 2024-09-30孩子沉迷动画片这几日为了孩子看电视一事,点燃导火索,亲子关系迅速爆炸我本意不让孩子多看电视,奈何卡通动画出品方对儿童心理研判深入,动画情节直击人心孩子虽也努力克制,但他自言脑子里的小精灵一直喊他去看电视,无法控制无。
  • 马蹄能每天吃吗(马蹄吃多了有什么坏处)
  • 2024-09-30马蹄吃多了有什么坏处马蹄的口感非常清脆多汁,那马蹄吃太多会不会对身体有不好的地方呢?吃马蹄的时候煮几分钟能熟呢?马蹄吃多了有什么坏处引发腹泻马蹄属于凉性食物,过多食用会导致体内寒凉之气增加,对肠胃的刺激非常大,所以过多食。
  • 为什么做水煮鱼要草鱼不用鲤鱼(水煮鱼介绍)
  • 2024-09-30水煮鱼介绍做水煮鱼用草鱼而不用鲤鱼,是因为草鱼鱼刺不多肉质够细腻水煮鱼又称江水煮江鱼、水煮鱼片,是中国川渝地区的一道特色名菜,属于川菜系,其最早流行于重庆市渝北区翠云乡水煮鱼通常由新鲜草鱼、豆芽、辣椒等食材制作。
  • 电动车追尾汽车怎么处理(处理汽车追尾)
  • 2024-09-30处理汽车追尾在道路上发生追尾事故,车辆驾驶人应当立即停车,保护现场在道路上发生追尾事故,若未造成人身伤亡,当事人可自行协商处理损害赔偿事宜;若造成人身伤亡的,车辆驾驶人应当立即抢救受伤人员,并迅速报告执勤的交通警。
  • 欢乐颂里的上海菜(吐血整理欢乐颂30家餐厅全列表)
  • 2024-09-30吐血整理欢乐颂30家餐厅全列表电视剧《欢乐颂》马上就大结局了,这段时间追剧,脑海中念念不忘的除了五位美眉和谐的邻居生活,以及众多款型帅哥外(我最喜欢老谭,你喜欢哪一款?),就是剧中三不五时出现的美食了作为一个目前在上海打拼的女孩纸。
  • 黄豆酱什么口味
  • 2024-09-30黄豆酱什么口味黄豆酱比较咸香,一般炒菜时放了黄豆酱就需要少放盐或不用放盐黄豆酱又称大豆酱,豆酱,是我国传统的调味酱,是用黄豆炒熟磨碎后发酵而制成黄豆酱有浓郁的酱香和酯香,咸甜适口,用于醮、焖、蒸、炒、拌等各种烹调方。