Web安全--文件上传
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文件上传—上传漏洞的绕过
四、上传漏洞的绕过—服务器端检测 — getimagesize() 函数 # # 图片马可以绕过 将png 文件的字节头加在一句话木马前面即可
文件上传—上传漏洞的绕过
四、上传漏洞的绕过—服务器端检测 — 黑名单检测 |- 大小写变换,上传phpinfo.pHp即可绕过php黑名单 |- 构造特殊的文件后缀名,如【phpinfo.php.】或者【 phpinof.php_】(空格) |- Apache解析漏洞,【phpinfo.php.xxx】 |- htaccess攻击 |- php3 or php4 后缀名 依然可以被解析
文件上传—上传漏洞的绕过
四、上传漏洞的绕过—服务器端检测 — 白名单检测
?
谢谢观看
谢谢观看!
Web安全—文件上传
一、文件上传漏洞概述 二、解析漏洞 三、上传漏洞的防御 四、上传漏洞的绕过
文件上传—上传漏洞的绕过
四、上传漏洞的绕过—前奏 中国菜刀和一句话木马 【中国菜刀】,这款软件是用来管理网站文件的,非 常小巧灵活,它仅仅需要一段简短的代码就可以方便的管 理网站。
一句话木马: PHP:<?php @eval($_POST[‘chopper’])?> ASP:<%eval request(“chopper”)%>
Web安全—文件上传
教研组
Web安全—文件上传
一、文件上传漏洞概述 二、解析漏洞 三、上传漏洞的防御 四、上传漏洞的绕过
文件上传—文件上传漏洞概述
一、文件上传漏洞概述 Web 应用通常会有文件上传功能 在BBS 发布图片 在个人网站发布ZIP 压缩包 在招聘网上发布doc格式简历
文件上传—文件上传漏洞概述
文件上传—上传漏洞的绕过
四、上传漏洞的绕过—服务器端检测 — MIME 检测 常见的MIME类型: GIF css php image/gif text/css application/php
文件上传—上传漏洞的绕过
四、上传漏洞的绕过—服务器端检测 — MIME 检测
使用BP 进行中间人攻击修改 Content-Type 的值
一、文件上传漏洞概述 上传漏洞与SQL 注入漏洞相比,其风险更大,如果 Web 应用程序存在上传漏洞,攻击者甚至可以上传一个 WebShell到服务器。 当用户可以上传自己的个性头像,也就是图片文件, 但图片上传时并没有对图片格式做验证,导致用户可以上 传任意文件,那么这就是一个上传漏洞。
Web安全—文件上传
Web安全—文件上传
一、文件上传漏洞概述 二、解析漏洞 三、上传漏洞的防御 四、上传漏洞的绕过
文件上传—上传漏洞的防御
三、上传漏洞的防御 程序员在防止上传漏洞时可以分为以下两种: # 客户端验证:客户端使用JavaScript检测,在文件未上传 时,就对文件进行验证。 # 服务器端检测:服务端脚本一般会检测文件的MIME类型 ,检测文件扩展名,甚至可以检测文件中是否嵌入恶意代 码。
文件上传—上传漏洞的绕过
四、上传漏洞的绕过—客户端验证 很多程序员通过前端JavaScript 来拒绝非法文件上传 。对于专业的技术人员来说,这是非常低级的验证方式。
绕过方式: # FireBug # 中间人攻击—BP
文件上传—上传漏洞的绕过
四、上传漏洞的绕过—服务器端检测 — MIME 检测 MIME 类型用来设定某种扩展名文件的打开方式,当 具有该扩展名的文件被访问时,浏览器会使用指定应用程 序打开。
一、文件上Hale Waihona Puke Baidu漏洞概述 二、解析漏洞 三、上传漏洞的防御 四、上传漏洞的绕过
文件上传—解析漏洞
二、解析漏洞 攻击者在利用上传漏洞时,通常会与Web 容器的解析 漏洞配合在一起。
最重要的问题:
文件内容被web 容器解析
文件上传—解析漏洞
二、解析漏洞—IIS 解析漏洞 IIS 6.0 在解析文件时存在两个解析漏洞 # 当建立【*.asa】、【*.asp】 格式的文件夹时,其目录下 的任意文件都将被IIS 当作asp 文件来解析。 【IP:8000/iiis6.asp/now.txt】 # 当文件名为【*.asp;*.jpg】时,IIS 6.0 同样会以asp 脚本 来执行。 【IP:8000/test.asp;2.jpg】
文件上传—解析漏洞
二、解析漏洞—Apache 解析漏洞 Apache 1.x 和Apache 2.x 中存在解析漏洞。 Apache 在解析文件时有一个原则: 当碰到不认识的扩展名时,将会从后面向前解析,直 到碰到认识的扩展名为止,如果都不认识,则会暴露其源 代码。 【IP:8080/test/1.php.xx.xxx.xx】 【IP:8080/test/1.xx.xxx.xx】