Web安全漏洞介绍及防御文件上传漏洞

北京治疗白癜风要多少费用 https://jbk.39.net/yiyuanfengcai/zn_bjzkbdfyy/

概述

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。

需要说明的是上传文件操作本身是没有问题的,问题在于文件上传到服务器后,服务器怎么处理和解释文件。

这种攻击方式是最为直接和有效的,如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

二文件上传后导致的常见安全问题

上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。

上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为

(其他通过类似方式控制策略文件的情况类似);

上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。

上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。

要完成这个攻击,要满足以下几个条件:

首先,上传的文件能够被Web容器解释执行。所以文件上传后所在的目录要是Web容器所覆盖到的路径。

其次,用户能够从Web上访问这个文件。如果文件上传了,但用户无法通过Web访问,或者无法得到Web容器解释这个脚本,那么也不能称之为漏洞。

最后,用户上传的文件若被安全检查、格式化、图片压缩等功能改变了内容,则也可能导致攻击不成功。

三举两个例子

前面说过web安全攻防的测试靶场很多都是基于php服务器的,所以举例也是依.php文件为例,这个漏洞与开发语言无关。

1.nginx解析漏洞

漏洞原理:

Nginx默认是以CGI(服务器运行php文件的接口协议


转载请注明:http://www.aierlanlan.com/rzdk/2566.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了