微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

php代码审计8审计文件上传漏洞

文件上传漏洞是指用户上传一个可执行的脚步文件,并通过此脚本文件获得了执行服务器端命令的能力,这种攻击方式是最直接和有效的,文件上传本身是没问题的,有问题的是文件上传后,服务器怎么处理,解释文件,通过服务器的处理逻辑做的不够安全,则会导致严重后果


漏洞条件:文件上传——知道文件上传路径——上传文件可以被访问——上传文件可以被执行

文件上传可控点:
Content-Length,即上传内容大小
MAX_FILE-SIZE,即上传内容的最大长度
filename,即上传文件
Content-Type,即上传文件类型
请求包中的乱码字段,即是所上传文件内容,有可能存在请求包中的可控点还有上传路径

挖掘思路:上传点都调用一个上传类,直接全局搜索上传函数,黑盒直接寻找上传点,代码定位

代码案例:
name:客户端的原始上传文件名称
Type:上传文件的MIME类型
Tmp_name:服务器端用来保存上传文件的临时文件路径
Error:上传文件时的错误信息
Size:上传文件的大小


文件上传绕过-服务端:
黑白名单过滤
修改mime类型
截断上传攻击
.htaccess文件攻击
目录验证

修复方案:
检测文件上传内容(黑白名单验证,检测文件扩展名是否合法,mime验证,检测文件的mime类型)
限制文件大小
更改临时文件的路径
读取上传文件绝对路径,与文件名称
隐藏文件路径
做死权限,不让目录有执行权限

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐