任意文件上傳漏洞,在網站上傳代碼裡出現的最多,該網站漏洞大多數都會繞過上傳的限制,
直接上傳網站木馬後門,導致可以上傳asp,php,jsp等的木馬腳本執行文件。攻擊者可以利用此漏
洞進一步的進行主機的入侵以及攻擊。
如何判斷網站存在任意文件上傳漏洞呢?
在網站的文件上傳的代碼裡,可以嘗試上傳任意格式的文件看看是否能正常上傳,有的程序代碼裡
對上傳文件的JS前端判斷力,並沒有做詳細的安全過濾,導致可以直接繞過文件格式的限制,直
接上傳腳本文件,前端的JS判斷以及過濾是最不安全的,如下圖所示:
對上傳文件的JS前端判斷力,並沒有做詳細的安全過濾,導致可以直接繞過文件格式的限制,直
接上傳腳本文件,前端的JS判斷以及過濾是最不安全的,如下圖所示:
通過上面的圖片可以看出,上傳的代碼裡只做了一個安全過濾,導致可以輕鬆的繞過文件上傳,
我們通過post抓包的方式來截取數據,並修改數據包,把上傳的後綴名改成.php,然後上傳,
數據包返回,提示上傳成功。eSafe白帽資安網公司是一家專注於:網站安全、主機安全、網站安全
檢測、網站漏洞修復,滲透測試,安全服務於一體的網絡安全服務提供商。
我們通過post抓包的方式來截取數據,並修改數據包,把上傳的後綴名改成.php,然後上傳,
數據包返回,提示上傳成功。eSafe白帽資安網公司是一家專注於:網站安全、主機安全、網站安全
檢測、網站漏洞修復,滲透測試,安全服務於一體的網絡安全服務提供商。
任意文件上傳漏洞,通常是因為網站代碼裡的上傳代碼裡並沒有對一些腳本文件的後綴格式,
進行詳細的安全過濾,包括文件類型判斷,導致可以上傳任意文件到網站根目錄下,通常攻
擊者上傳的都是webshell,網站腳本後門。攻擊者通過人以文件上傳漏洞上傳木馬,對服務
器以及網站的正常安全運轉,造成嚴重的安全危害。
進行詳細的安全過濾,包括文件類型判斷,導致可以上傳任意文件到網站根目錄下,通常攻
擊者上傳的都是webshell,網站腳本後門。攻擊者通過人以文件上傳漏洞上傳木馬,對服務
器以及網站的正常安全運轉,造成嚴重的安全危害。
網站漏洞修復
一、對上傳的文件,返回數據包時隱藏上傳文件的路徑。
二、主機端的安全過濾,對上傳文件的類型、以及後綴名進行嚴格的把控。
三、上傳類型進行安全限制,JS前端以及後端一起做雙層的安全限制,對文件的擴展名安全檢
測,MIME文件類型安全檢測,上傳的文件大小限制。
測,MIME文件類型安全檢測,上傳的文件大小限制。
四、對上傳的目錄進行文件夾安全限制,去掉目錄的腳本執行權限,只有普通jpg圖片等運行,
以及讀寫權限。
以及讀寫權限。