文件上传漏洞php
当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的
脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。 html
权限web
1.网站后台权限:登录了后台,能够进行一些操做、配置
2.网站权限:得到了webshell,能够进行查看源代码等操做
3.服务器权限:能够对服务器进行任意操做 shell
危害安全
网站被控制、服务器沦陷、同服务器的其余网站沦陷。 服务器
漏洞分类(哪里会存在漏洞)jsp
1.服务器配置不当可直接上传webshell
HTTP的PUT方法开启了
2.文件解析漏洞致使文件执行
web容器解析漏洞
3.本地文件上传限制被绕过
BurpSuite抓包修改便可绕过
4.服务端过滤不严或被绕过
使用了黑名单过滤
5.文件路径截断上传
%00截断等
6.开源编辑器上传漏洞
如CKEditor(FCKaditor的新版),eWebEditor的漏洞 编辑器
利用条件网站
1.首先,上传的文件可以被web容器解析执行。因此文件上传后的目录要是web容器所覆盖到的路径。
2.其次,用户能从web访问这个文件。
3.用户上传的文件若被安全检查,格式化,图片压缩等功能改变了内容,则可能致使攻击失败。 ui
漏洞挖掘
1.查找上传点,如图片,附件,头像的上传等。
2.找相似upload的目录,相似upload.php的文件。
3.找编辑器目录,如eWebEditor,fckeditor,kingeditor等。
常见可执行文件后缀
可用于绕过:php php2 php3 php5 phtml asp aspx ascx ashx cer asa jsp jspx