360网络安全学习笔记——文件上传漏洞(一)
文件上传
文件上传是线代互联网的常见功能,润许用户上传图片、视频及其它类型的文件。但是向用户用户提供的功能越多,Web受攻击的风险就越大
文件上传漏洞概述
上传文件时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本文件(包括asp、aspx、php、jsp等)
恶意上传行为可能导致网站甚至整个服务器被控制。恶意的脚本文件又被称作WebShell,WebShell具有强大的功能,如查看服务器目录、服务器中文件、执行系统命令等。
文件上传漏洞的成因比较复杂,一方面,Web应用开放了文件上传功能,但对上传的未上传的文件没有足够
的限制;另一方面,程序开发部署时,没有考虑到系统特性和过滤不严格;另外,攻击者通过Web服务器解析漏洞绕过限制,导致可以上传任意文件
文件上传漏洞利用
文件上传漏洞完美利用需要有一定的条件:
Web服务器要开启文件上传功能,并且上传api(接口)对外“开放”(Web用户可以访问)
Web用户对目标目录有可写权限,甚至具有执行权限,一般情况下,Web目录都有执行权限
要想完美利用文件上传漏洞,就是上传的文件可以执行,也就是Web容器可以解析我们上传的脚本,无论脚本以什么样的形式存在
一句话
- <%execute request("vbs")%>
- 一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。
小马
发送的命令如何执行?
用$_GET[\' \']、$_POST[\' \']、$_COOKIE[\' \']接受传递的数据,并把接收的数据传递给一句话木马中执行命令的函数,进而执行命令。
大马
与小马和一句话区分开,大马的代码比较,但是功能比较丰富。同样,大马有很多脚本格式,其功能基本相同。每个团队都有自己定制的大马。
翻译 朗读 复制 正在查询,请稍候…… 重试 朗读 复制 复制 朗读 复制 via 谷歌翻译(国内) 译