亚洲欧洲aⅴ在线不卡视频_中文字幕日韩理论在线_亚洲精品A在线观看_日本国产激情视频 ,中文字幕一区二区无码专区,高清一区二区三区蜜桃av,

推薦閱讀
相關(guān)文章
網(wǎng)絡(luò)推廣您當(dāng)前位置: 主頁(yè) > 網(wǎng)絡(luò)學(xué)院 > 網(wǎng)絡(luò)推廣

如何在我的網(wǎng)站上找到文件上傳漏洞?

發(fā)布日期:2020-07-18 來(lái)源:優(yōu)橙 瀏覽量:
摘要: 在客戶網(wǎng)站的日常滲透測(cè)試服務(wù)中,我們經(jīng)常會(huì)遇到客戶網(wǎng)站。app具有上傳文件的功能。程序員在設(shè)計(jì)和開(kāi)發(fā)代碼的過(guò)程中,會(huì)對(duì)上傳的文件類(lèi)型、格式和后綴進(jìn)行安全驗(yàn)證和過(guò)濾判斷
網(wǎng)站安全1.jpg

在客戶網(wǎng)站的日常滲透測(cè)試服務(wù)中,我們經(jīng)常會(huì)遇到客戶網(wǎng)站。app具有上傳文件的功能。程序員在設(shè)計(jì)和開(kāi)發(fā)代碼的過(guò)程中,會(huì)對(duì)上傳的文件類(lèi)型、格式和后綴進(jìn)行安全驗(yàn)證和過(guò)濾判斷。在測(cè)試文件上傳漏洞時(shí),經(jīng)常發(fā)現(xiàn)的網(wǎng)站漏洞是由服務(wù)器環(huán)境漏洞造成的,如IIS、apache、nginx NGINX環(huán)境,這些環(huán)境都有可能導(dǎo)致任何文件上傳的漏洞。

關(guān)于文件上傳漏洞的生成和測(cè)試,讓我們?cè)敿?xì)分析它們:

任何由IIS解析漏洞導(dǎo)致的文件上載

首先,構(gòu)建客戶端網(wǎng)站使用的IIS環(huán)境是很常見(jiàn)的。一般來(lái)說(shuō),它是由IIS php Mysql數(shù)據(jù)庫(kù)或IIS aspx sql2005數(shù)據(jù)庫(kù)組合而成的。IIS有一個(gè)解析漏洞。創(chuàng)建文件名時(shí)。這個(gè)目錄中的所有文件或代碼都將在PHP腳本的許可下運(yùn)行,比如一個(gè)客戶端網(wǎng)站。您可以將上傳的目錄更改為1.php,然后如果我們將jpg文件上傳到這個(gè)目錄,并從瀏覽器訪問(wèn)域名/1.php/1.jpg的地址,php腳本將有權(quán)運(yùn)行。過(guò)去上傳網(wǎng)站木馬時(shí),你會(huì)直接獲得網(wǎng)站的管理權(quán)限。存在IIS分析漏洞的版本是5.0-6.0版。

由nginx解析漏洞導(dǎo)致的任何文件上載

Nginx是一個(gè)靜態(tài)訪問(wèn),具有很大的并發(fā)性,可以進(jìn)行多次訪問(wèn)。目前,許多網(wǎng)站正在使用服務(wù)器環(huán)境。簡(jiǎn)單地說(shuō),它是HTTP訪問(wèn)的代理。它速度快且穩(wěn)定,受到許多網(wǎng)站運(yùn)營(yíng)商的喜愛(ài)。在最低版本的nginx中存在一個(gè)解析漏洞,這可能導(dǎo)致運(yùn)行PHP腳本文件。該漏洞的原因是,當(dāng)php.ini配置文件與nginx一起被解析時(shí),默認(rèn)的后綴名稱被認(rèn)為是最重的文件名,因此后綴名稱可以被修改以執(zhí)行php文件。在滲透測(cè)試中,我們發(fā)現(xiàn)客戶端網(wǎng)站打開(kāi)nginx和fast-cgi模式后,很容易將網(wǎng)站木馬上傳到網(wǎng)站目錄。我們將jpg圖片文件插入一個(gè)句子木馬代碼,并上傳到網(wǎng)站的圖片目錄。

當(dāng)我們?cè)L問(wèn)這張圖片時(shí),我們直接在后面輸入/1.php,這將導(dǎo)致圖片文件以php腳本權(quán)限運(yùn)行。如下圖所示:

如何在我的網(wǎng)站上找到文件上傳漏洞?(圖2)

apache解析漏洞導(dǎo)致的任何文件上傳

Apache也是目前使用較多的服務(wù)器環(huán)境,尤其是php網(wǎng)站。因?yàn)樗€(wěn)定、快速且易于訪問(wèn)PHP,所以它可以將一些第三方開(kāi)發(fā)語(yǔ)言編譯成網(wǎng)站。阿帕奇也有漏洞。特別是在apache 1.0-2.0版本中,后綴名稱判斷沒(méi)有詳細(xì)的規(guī)定,這可以繞過(guò)Apache安全機(jī)制并上傳惡意文件名。默認(rèn)情況下,允許解析多個(gè)擴(kuò)展名。如果apache無(wú)法識(shí)別和解析命名的擴(kuò)展名,它將期待找到擴(kuò)展名,直到apache能夠識(shí)別擴(kuò)展名,并且它將被直接成功解析。此文件上載漏洞的條件是需要打開(kāi)模塊模式,而不是無(wú)法上載此模式。當(dāng)我們?cè)诳蛻艟W(wǎng)站上進(jìn)行滲透測(cè)試時(shí),我們首先將后綴名稱改為apache not approved,然后發(fā)布它并直接運(yùn)行php腳本。如下圖所示:

如何在我的網(wǎng)站上找到文件上傳漏洞?(圖3)

一般來(lái)說(shuō),任何文件上傳漏洞的發(fā)生也存在于服務(wù)器環(huán)境中,那么如何在滲透測(cè)試中修復(fù)該漏洞呢?將IIS版本升級(jí)到7.0以上,將Nginx版本升級(jí)到最新版本,包括將apache版本升級(jí)到2.4以上,可以通過(guò)判斷上傳功能代碼中的文件格式并限制目錄的創(chuàng)建來(lái)防止上述問(wèn)題。

全國(guó)統(tǒng)一客服熱線

13809509600

周一至周五 9:00-22:30

法定節(jié)假日 9:00-23:00

微信公眾號(hào)