文件上传漏洞
2014-06-21 17:32
183 查看
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。
文件上传后导致的常见的安全问题一般有:
1.上传文件是web脚本语言,服务器端的web容器解释并执行了用户上传的脚本,导致代码执行
2.上传文件时Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似的方式控制策略文件的情况类似)
3.上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行
4.上传文件时钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。
绕过文件上传检查:
构造文件名为xxx.php[\0].jpg最终解析的时候会被作为xxx.php
也可以在制作一个以图片文件头开头,中间内容部分为可执行代码的文件,然后访问该文件,最终执行脚本文件。
在apache服务器中以前的旧版本文件存在
phpshell.php.rar.rar这个文件会当成php文件来执行。
设计安全的文件上传功能
1.文件上传的目录设为不可执行
2.判断文件类型
3.使用随机数改写文件名和文件路径
4.单独设置文件服务器的域名。
文件上传后导致的常见的安全问题一般有:
1.上传文件是web脚本语言,服务器端的web容器解释并执行了用户上传的脚本,导致代码执行
2.上传文件时Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似的方式控制策略文件的情况类似)
3.上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行
4.上传文件时钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。
绕过文件上传检查:
构造文件名为xxx.php[\0].jpg最终解析的时候会被作为xxx.php
也可以在制作一个以图片文件头开头,中间内容部分为可执行代码的文件,然后访问该文件,最终执行脚本文件。
在apache服务器中以前的旧版本文件存在
phpshell.php.rar.rar这个文件会当成php文件来执行。
设计安全的文件上传功能
1.文件上传的目录设为不可执行
2.判断文件类型
3.使用随机数改写文件名和文件路径
4.单独设置文件服务器的域名。
相关文章推荐
- 文件上传漏洞在惠信中的应用
- 文件上传漏洞在惠信中的应用
- nginx+php 上传含有php脚本的木马图片文件的漏洞解决
- fckeditor <= 2.6.4 任意文件上传漏洞
- FCKEditor最新上传漏洞(ASP),允许上传“.asp;jpg”类型文件解决方案
- 动网论坛上传文件漏洞的原理以及攻击的代码实现
- 应对eWebEditor漏洞上传文件500错误的方法
- Fckeditor 2.4.2 php任意上传文件漏洞
- fckeditor文件上传漏洞(.NET)
- 动网论坛上传文件漏洞的原理以及攻击的代码实现
- ASP.NET杜绝文件上传漏洞的代码(通过检测文件的头部编码)
- FCKeditor connector.php任意文件上传漏洞
- evoArticles网站管理系统任意文件上传漏洞
- nginx解析漏洞 只要可以上传文件就会被黑 推荐
- 第一次手动利用文件上传漏洞成功
- ASP.NET杜绝文件上传漏洞的代码
- Fckeditor 2.4.2 php任意上传文件漏洞
- PHP漏洞全解(九)-文件上传漏洞
- dedecms 最新漏洞 利用mytag_js上传文件
- php 上传文件类型判断函数(避免上传漏洞 )