您的位置:首页 > 其它

上传漏洞科普[1]-文件上传表单是Web安全主要威胁

2014-03-02 16:24 253 查看
为了让最终用户将文件上传到您的网站,就像是给危及您的服务器的恶意用户打开了另一扇门。即便如此,在今天的现代互联网的Web应用程序,它是一种常见的要求,因为它有助于提高您的业务效率。在Facebook和Twitter等社交网络的Web应用程序,允许文件上传。也让他们在博客,论坛,电子银行网站,YouTube和企业支持门户,给机会给最终用户与企业员工有效地共享文件。允许用户上传图片,视频,头像和许多其他类型的文件。

向最终用户提供的功能越多,Web应用受到攻击的风险和机会就越大,这种功能会被恶意用户利用,获得到一个特定网站的权限,或危及服务器的可能性是非常高的。

当在测试几个Web应用程序时,我们注意到,相当多的知名Web应用程序,不具备安全的文件上传形式。这些漏洞很容易被利用,我们可以访问这些Web应用程序的服务器托管到文件系统。在这篇文章中,我们为您介绍8种常见的方式,我们遇到过的安全文件上传表单。同时,还将展示一个恶意的用户,可以轻松地绕过这些安全措施。

案例1:没有任何验证的简单文件上传表单

一个简单的文件上传表单通常包含一个HTML表单和PHP脚本。HTML表单的形式呈现给用户,而需要文件上传功能的PHP脚本中包含的代码。这种形式和PHP脚本下面是一个例子:

H

1
<formenctype=
"multipart/form-data"
action=
"uploader.php"
method=
"POST"
>
2
<inputtype=
"hidden"
name=
"MAX_FILE_SIZE"
value=
"100000"

/>
3
Chooseafiletoupload:<inputname=
"uploadedfile"
type=
"file"

/><br/>
4
<inputtype=
"submit"
value=
"UploadFile"
/>
5
</form>
PHPCode:

viewsource

1
<?php
2
$target_path
=
"uploads/"
;
3
$target_path
=
$target_path
.

basename
(
$_FILES
[
'uploadedfile'
][
'name'
]);
4
if
(move_uploaded_file(
$_FILES
[
'uploadedfile'
][
'tmp_name'
],
$target_path
))
{
5
echo
"Thefile"

.
basename
(
$_FILES
[
'uploadedfile'
][
'name'
])
.
"hasbeenuploaded"
;
6
echo
"Therewasanerroruploadingthefile,pleasetryagain!"
;
7
}

else
{
8
}

9
?>
当PHP接收POST请求且编码类型是multipart/form-data,它会创建一个临时文件名随机的临时目录中(例如/var/tmp/php6yXOVs)。PHP也将填充全局数组$_FILES上传的文件的信息:

viewsource

1
$_FILES[
'UploadedFile的'
][
'名称'
]:在客户机上的文件的原始名称
2
$_FILES[
'UploadedFile的'
][
'类型'
]:文件的MIME类型
3
$_FILES[
'UploadedFile的'
][
'大小'
]:文件的大小(以字节为单位)
4
$_FILES
[
'UploadedFile的'
][
'不对tmp_name'
]:上传的文件存储在服务器上的临时文件名。
PHP函数move_uploaded_file将用户提供的临时文件移动到一个位置。在这种情况下,目的地是服务器根目录以下。因此,文件可以使用的URL,如:http://www.domain.tld/uploads/uploadedfile.ext访问。在这个简单的例子中,有允许上传的文件类型没有限制,因此攻击者可以上传一个PHP或NET带有恶意代码的文件,可导致服务器妥协。

这可能看起来像很幼稚的例子,但我们在一些Web应用中没有遇到这样的代码。

案例2:Mime类型验证

另一个常见的错误Web开发人员确保文件上传表单时,只检查从PHP返回mime类型。当一个文件被上传到服务器,PHP将设置变量$_FILES['UploadedFile']['type']所提供的Web浏览器客户端使用的MIME类型。然而,文件上传表单验证不能依赖于这个值。恶意用户可以轻松地使用脚本或其他一些自动化的应用程序,允许发送HTTPPOST请求,这让他送一个假的mime类型的文件上传。

案例3:限制危险的拓展

在另一个例子里,我们遇到了文件上传使用黑名单的做法,作为一项安全措施。从开发者收集制定的危险列表,如果正在上传的文件包含在列表中,访问会被拒绝。

使用危险的文件扩展名,其主要缺点之一是,它几乎不可能编制一份完整的清单,包括攻击者可以使用的所有可能的扩展名。例如如果代码运行在托管环境中,通常这样的环境让大量的脚本语言,如Perl,Python和Ruby等,列表可以是无穷无尽的。

恶意用户可以很容易地绕过该检查上传一个文件名为“.htaccess”,其中包含类似于下面的一行代码:

AddTypeapplication/x-httpd-php.jpg

上面的代码行,指示ApacheWeb服务器执行jpg图片,好像他们是PHP脚本。攻击者现在可以上传一个jpg扩展名的文件,其中包含PHP代码。正如下面的截图,通过web浏览器请求一个jpg文件,其中包含PHP的命令phpinfo()函数,它仍然是从Web服务器执行:





案例4:双扩展名(第1部分)

本案例中使用的安全策略和案例3中所使用的非常相近.尽管方式换成了简单的检查文件名具有的扩展名,开发者通过在文件名中查找‘.’字符并提取点号之后的字符串来得到文件扩展名.

绕过该途径的方法有点儿复杂,但是仍然是现实的.首先,让我们看看Apache是怎么处理具有多重扩展名的文件的.Apache手册中有如下一段陈述:

“文件可以有多个扩展名,这些扩展名的顺序一般情况下是无关紧要的.例如:如果文件welcome.html.fr被映射为内容类型是text/html,语言是法语的话,文件welcome.fr.html将被映射为完全相同的内容.如果一个以上的扩展名映射到同种类型的元信息上,那么将使用最右边的那个,除了语言和内容编码.比如:.gif的MIME类型是image/gif,.html的MIME类型是text/html,那么welcome.gif.html的MIME类型将是text/html
.”

因此一个名为‘filename.php.123’的文件将会被解释为一个PHP文件并被执行.这仅限于最后的那个扩展名(本例中是.123)没有在web服务器的mime-types列表中被指定.web开发者通常不会意识到Apache还存在这么一个‘特性’,出于某些原因来说这可能非常危险.知道了这个以后,一个攻击者可以上传一个名为shell.php.123的文件并绕过文件上传保护机制.后台脚本将会计算出最后的扩展名(.123)并作出该扩展名并不在危险的扩展名列表内的结论.话虽如此,想要预防某恶意用户可能会使用的所有随机扩展名来上传一个文件到你的web服务器上是不可能的.

案例5:双扩展名(第2部分)

一个更好的增强文件上传表单的安全性的途径就是白名单机制.在本例中,开发者定义了一个已知/可接受的扩展名列表并且不允许使用未在名单中指定的扩展名.

然而,在某些情况下该途径不会像期待的方式那样工作.当Apache被配置为执行PHP代码的时候,存在两种方式来实现该机制:使用AddHandler指令,或者使用AddType指令.如果AddHandler指令被使用,所有包含‘.php’扩展名的文件名(例如:‘.php’,‘.php.jpg’)均被作为PHP脚本来执行.因此,如果你的Apache配置文件包含如下一行的话,你可能很容易受到攻击:

AddHandlerphp5-script.php

一个攻击者可以上传名为‘filename.php.jpg’的文件并绕过保护机制,然后执行其中的代码.

案例6:检查图片头部

当仅允许上传图片的时候,开发者通常使用PHP的getimagesize函数来检测图片的头部信息.该函数在被调用时将会返回图片的尺寸,如果图片经验证为无效的,也就是说图片头部信息不正确,则会返回false值.因此一个开发者一般会检查该函数是否返回true或false,并且通过该信息来验证上传的文件.所以,如果一个恶意用户试着上传一个内嵌有简单PHPshell的jpg文件的话,该函数会返回false然后他将不允许上传此文件.然而,即使这种方式也能被很容易的绕过.
如果一个图片在一个图片编辑器内打开,就如Gimp,用户就可以编辑图片的注释区,那儿就能插入PHP代码,就如下图所示.





该图片仍然有一个有效的头部;因此就绕过了getimagesize函数的检查.从下面截图中可以看到,当一个普通的web浏览器请求该图的时候,插入到图片注释区的PHP代码仍然被执行了:



案例七:通过.htaccess保护上传文件夹

另一种流行的穿件安全的文件上传表单的方法是适用.htaccess保护好上传文件存放的文件夹。办法是限制这个文件夹里的脚本文件的执行。这种情形一下,一个.htaccess文件一般包含下面的代码:

AddHandlercgi-script.php.php3.php4.phtml.pl.py.jsp.asp.htm.shtml.sh.cgi

Options–ExecCGI

上面的是另一种形式的黑名单,本身并不是很安全。在PHP手册中,move_uploaded_file一章中,有一个warning:若目标文件已经存在,则会覆盖原文件。

因为上传的文件能够而且会覆盖已经存在的同名文件,一个恶意用户很轻易就能用他自己修改过的.htaccess替换掉原来的。这使得他可以执行特定的将会帮助他危害服务器的脚本。

案例八:客户端验证

另一种在文件上传表单中常用的安全技术是在客户端验证上传的文件。一般而言,该技术在ASP.NET应用中更通用一些,因为ASP.NET提供了易用的验证控件。

这些验证控件允许开发者对要上传的文件做正则检查,以查出待上传的文件扩展名是否在允许列表中。下面是一段来自微软网站的示例代码:

viewsource

01
<asp:FileUploadID="FileUpload1"runat="server"/>
02
03
<asp:ButtonID="Button1"runat="server"OnClick="Button1_Click"Text="UploadFile"/> 
04
05
<asp:LabelID="Label1"runat="server"></asp:Label>
06
07
<asp:RegularExpressionValidatorid="RegularExpressionValidator1"runat="server"
08
09
ErrorMessage="Onlymp3,m3uormpegfilesareallowed!"
10
11
ValidationExpression="^(([a-zA-Z]:)|({2}w+)$?)((w[w].*))
12
13
+(.mp3|.MP3|.mpeg|.MPEG|.m3u|.M3U)$"ControlToValidate="FileUpload1"></asp:RegularExpressionValidator>
14
15
<asp:RequiredFieldValidatorid="RequiredFieldValidator1"runat="server"
16
17
ErrorMessage="Thisisarequiredfield!"
18
19
ControlToValidate="FileUpload1"></asp:RequiredFieldValidator>
20
21
 
这段ASP.NET代码使用了验证控件,所以最终用户只被允许上传.mp3,.mpeg,或者.m3u文件到服务器。若文件类型和这三个指定的文件类型不一致,验证控件将跑出异常,文件也就不会被上传。

由于这种文件验证是在客户端完成的,恶意用户很容易就能绕过这一检查。写一段客户端脚本来替换web应用的验证脚本做验证并非不可能。不用web浏览器,入侵者可以使用可以发送HTTPPOST请求的程序来实现上传文件。

推荐的解决方案

在允许上传文件的网站和web应用中,应当应用下面的一系列最佳实践方法。这些实践方法将有助于你保证web应用的上传文件的安全性。

定义一个.htaccess文件,只允许访问指定扩展名的文件。

不要把.htaccess文件和上传文件放在同一个目录里,应该放在父目录里。

一个典型的只允许gif,jpg,jpeg和png文件的.htaccess文件应当包含下面的代码(根据你的需求做调整)。这样也能阻止双扩展名攻击.

viewsource

1
denyfromall
2
<Files~"^w+.(gif|jpe?g|png)$">

3
orderdeny,allow
4
allowfromall
5
</Files>
如果可能,把文件上传到root目录以外的目录里。

禁止覆盖已存在的文件(以阻止.htaccess覆盖攻击)

创建一个mime-type白名单列表。(只允许这个列表里的Mime-type)

生成一个随机的文件名,并且加上此前生成的文件扩展名、

不要只依赖客户端验证,这不够。理想的是既有客户端验证也有服务器端验证。

总结

如上所述,恶意用户有很多手段绕过文件上传表单安全验证。因此,在web应用中实现文件上传表单时,应当尊徐正确的安全指导,并且做恰当的测试。不幸的是要做足够的测试将会需要很多时间和更多的安全专家。

还好有了AcunetixWVS,不需要安全专家就可以自动完成上传表单脆弱性检查,AcunetixWVS用最少的时间为开发者提供了足够多的能够追踪并修复问题的信息。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: