云亦然
天下皆白,唯我独黑。非攻墨门,兼爱平生。

网络安全之上传漏洞

2019-05-15 16:10:12 网络安全
Word count: 984 | Reading time: 3min

上传漏洞

在网站的运营过程中,不可避免地要
对网站的某些页面或者内容进行更新,
这时便需要使用到网站的文件上传的功能。
如果不对被上传的文件进行限制或者限制被绕过,
该功能便有可能会被利用于上传可执行文件、脚本到服务器上,
进而进一步导致服务器沦陷。

常见的漏洞分类:

服务器配置不当导致文件上传
开源编辑器存在上传漏洞
本地文件上传限制可以被绕过
服务端过滤不严可以被绕过
解析漏洞导致的文件执行
文件路径截断

上传漏洞的利用成果:

较为快速、直接地获取网站的web权限
配合其他漏洞达到同样获取网站权限的目的
为后续进一步渗透提供较方便的跳板

ISS写权限漏洞

漏洞成因
在服务器配置不当的时候,
可能上传文件的页面都不需要,
就可以实现文件上传功能。
一般都是http请求put方法。
当然web服务器默认是不开启PUT等方法的,
出现该漏洞的原因主要是网站管理员对服务器的错误配置

常见的主要就是管理员错误地打开了IIS的服务器的WEBDAV而且没有开启验证,
导致可以PUT文件到服务器再利用服务器的解析漏洞运行恶意代码
或用WEBDAV的MOVE方法将所上传的带有恶意代码的普通文件后缀修改为可执行文件后缀,
运行恶意代码
网络上已经有了利用工具,利用手段也十分简单。

漏洞验证
漏洞验证:主要检测是否开启put,move,copy等方法
漏洞利用-从写权限到文件上传
1、PUT一个txt文件到服务器上
2、把文件MOVE成IIS可解析的脚本类型文件

解析漏洞

漏洞成因
解析漏洞:
是指web服务器因对http请求处理不当导致,
将不允许可执行的脚本,
文件等当作可执行的脚本,文件等执行。
该漏洞一般配合服务器的文件上传功能,以获取服务器的权限。

解析漏洞分类:
IIS 5.x/6.0解析漏洞
IIS 7.0/IIS 7.5/Nginx <0.8.3畸形解析漏洞
Nginx <8.03空字节代码执行漏洞
在Fast-CGI关闭的情况下,Nginx<8.03依然存在解析漏洞在一个文件路径(/xx.jpg)后面加上%00.php会将/.xx.jpg%00.php解析为php文件。
Apache解析漏洞
apache以moudule模式结合php存在解析漏洞,Apache是从右到左开始判断解析,如果为不可识别解析,就再往左判断。1.php.xxx.aaa
CVE-2013-4547 Nginx解析漏洞

文件上传漏洞

漏洞成因
上传的文件仅经过javascript的验证(客户本地验证),仅客户端验证是不安全
程序员写代码的时候考虑不周全,或仅设置黑名单白名单等方式,
或目录参数传递可控,或者验证方式可以被绕过等等。

传统的验证手段:
没有任何验证
JS验证
MIME类型验证
后缀验证
文件内容验证

开源编辑器的上传漏洞

漏洞成因
程序员在编写上传验证代码时,考虑得不是很周全,过滤不严格从而造成了,编辑器也同样存在上传漏洞。

编辑器种类:
1.eWebEditor
2.FCKeditor
3.Kindeditor


        

Author: 云亦然

Link: http://JaneBraun.github.io/2019/05/15/网络安全之上传漏洞/

Copyright: All articles in this blog are licensed under CC BY-NC-SA 3.0 unless stating additionally.

< PreviousPost
网络安全之业务逻辑漏洞
NextPost >
网络安全之XXS攻击
CATALOG
  1. 1. 上传漏洞
  2. 2. 常见的漏洞分类:
  3. 3. 上传漏洞的利用成果:
  4. 4. ISS写权限漏洞
  5. 5. 解析漏洞
  6. 6. 文件上传漏洞
  7. 7. 开源编辑器的上传漏洞