文件上传漏洞的利用和验证过滤

什么是文件上传漏洞

文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。

文件上传漏洞有哪些危害

这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,获取权限

文件上传漏洞如何查找及判断

明确功能点具有上传功能
1、黑盒测试-不知道对方源码其他信息得情况下进行测试
对功能点进行测试
根据公开漏洞
2、白盒测试-知道对方源码得情况下进行代码审计

利用思路

①常规类

​ a)扫描获取上传
​ b)会员中心上传
​ c)后台系统上传
​ d)各种途径上传

②CMS类–根据已知CMS源码
③编辑器类

​ a)Ckeditor
​ b)Fckeditor
​ c)Kindeditor
​ d)xxxxeditor

④其他类/CVE

​ a)代码审计
​ b)平台/三方应用等

前端验证和后端验证

前端验证是运行在本地,可以人工绕过,比如浏览器禁用js
后端验证是前端数提交到服务器上进行验证

案例

①常规文件上传地址的获取 inurl:upload.php
②不同格式下的文件类型后门测试
配合解析漏洞下的文件类型后门测试
③本地文件上传漏洞靶场环境搭建测试
④finecms_v5文件上传漏洞测试
Weblogic任意文件上传漏洞(CVE-2018-2894)

涉及资源

https://github.com/c0ny1/upload-labs
https://pan.baidu.com/s/1h2_1gZN6V_vCou9fDwOEBg 提取码:1111 finecms_v5.0源码