劉仁珩 甘肅聯通蘭州分公司 甘肅蘭州 730030
上傳漏洞原理及防范
劉仁珩 甘肅聯通蘭州分公司 甘肅蘭州 730030

件名稱,因為許多Web應用都會修改上傳文件的文件名稱,那么這時就需要結合其他漏洞去獲取到這些信息。如果不知道上傳文件的存放路徑和文件名稱,即使你上傳了也無法訪問。
通常web 站點會有用戶注冊功能,而當用戶登錄之后大多數情況下都會存在類似頭像上傳、附件上傳一類的功能,這些功能點往往存在上傳驗證方式不嚴格的安全缺陷,是在web 滲透中非常關鍵的突破口,只要經過仔細測試分析來繞過上傳驗證機制,往往會造成被攻擊者直接上傳web 后門,進而獲取整個web業務的控制權,復雜一點的情況是結合web server 的解析漏洞來上傳后門獲取權限的。
通常一個文件以HTTP協議進行上傳時,將以POST請求發送至web 服務器,web 服務器接收到請求并同意后,用戶與web 服務器將建立連接,并傳輸data。
主流的文件上傳檢測方式有以下五種:
◎A 客戶端 javascript 檢測(通常為檢測文件擴展名)
◎B 服務端 MIME 類型檢測(檢測Content-Type內容)
◎C 服務端目錄路徑檢測(檢測跟path 參數相關的內容)
◎D 服務端文件擴展名檢測(檢測跟文件extension 相關的內容)
◎E 服務端文件內容檢測(檢測內容是否合法或含有惡意代碼)
1)客戶端 javascript 檢測
客戶端檢測通常在上傳頁面里含有專門檢測文件上傳的javascript代碼,在文件被上傳之前進行檢測,最常見的就是檢測上傳文件的文件類型和大小是否合法。
2)服務端MIME類型檢測……p>