網站有上傳漏洞改如何解決

網站安全發表於2022-10-19

SINE安全又帶上業務邏輯漏洞來跟大家做分享了,這一次的主題內容是上傳檔案漏洞。許許多多企業網站都准許客戶自己圖片上傳、電子版資料,假如上傳功能並沒有搞好安全防護對策,就存有極大的安全隱患。假如網站應用領域在上傳檔案流程中並沒有對文件的安全效能採取合理的校檢,攻擊者能夠根據上傳webshell等惡意文件對php伺服器攻擊,這樣的情況下指出作業系統存有上傳檔案漏洞。下列是我彙總的一小部分上傳漏洞的情景,假如你擁有掌握其他上傳避過姿勢還可以和我們討論討論。

網站有上傳漏洞改如何解決

討論.webp.jpeg

1.過一切過濾系統

如今絕大多數的產品研發技術人員只需有一點安全防範意識大部分都是會對上傳功能採取相應的限制,但也並不排除仍有企業網站的上傳功能沒有絲毫的安全防護。針對沒有絲毫安全防護對策的上傳功能,就能夠任意上傳惡意檔案啦。

這裡列舉一個例子:

a).某網站對上傳檔案沒有做任何的安全防護。

安全防護.webp.jpeg

b).尋找到相匹配的上傳檔案功能。

上傳.webp.jpeg

c).立即上傳1個惡意文件,不需要更改檔案字尾名。

綴名.webp.jpeg

d).上傳檔案順利之後返回上傳的相對路徑。

比較.webp.jpeg

e).補齊上傳相對路徑後瀏覽上傳的webshell,就能夠對php伺服器操控。

操控.webp.jpeg

網站有上傳漏洞改如何解決

2.手機客戶端校檢繞過

手機客戶端檢驗最常見的方法就是說JavaScript檢驗,因為JavaScript在手機客戶端實行的特性,能夠根據更改手機客戶端程式碼或先上傳符合規定的文件再在上傳流程採用抓包軟體等專用工具篡改文件等方法來繞過。

這裡列舉一個例子:

a).某作業系統存有上傳漏洞。

作業系統.webp.jpeg

b).將shell檔案字尾名改成准許上傳的文件採取上傳,再根據抓包軟體採取截攔改字尾名,可順利上傳。

順利.webp.jpeg

c).瀏覽shell能夠操控全部網站伺服器,獲得網站伺服器管理許可權。

管理許可權1.webp.jpeg管理許可權2.webp.jpeg

網站有上傳漏洞改如何解決

3.伺服器端校檢繞過

1.MIME繞過

MIME多功能移動網際網路電子郵件擴充種類。是設定某類字尾名的文件用一類應用程式來點開的方法種類,當該字尾名文件被瀏覽的情況下,電腦瀏覽器會全自動採用特定應用程式來點開。標準的上傳檔案模組時會全自動上傳檔案的MIME種類,可是因為MIME種類是以手機客戶端傳遞的,更改也並不影響文件常規執行,因而根據抓包軟體的截攔和更改MIME種類能夠隨意避過該類檢驗。

這裡列舉一個例子:

a).某作業系統採用abcedit線上編輯器存有mime繞過上傳漏洞。

避過.webp.jpeg

b).上傳功能規定只有上傳圖片檔案格式,我們上傳txt文件,採用抓包工具採取截攔。網站安全公司該如何漏洞檢測與防護,科普文來了

抓包軟體.webp.jpeg

c).將Content-Type改成gif的mime檔案型別。

檔案型別.webp.jpeg

d).順利上傳txt避過mime的限制。

t1.webp.jpeg

如果防範檔案上傳漏洞的利用,需要對上傳的程式碼中過濾非法的字尾名,只允許白名單中的檔案格式進行上傳,對上傳目錄進行指令碼許可權限制,還有一個就是檔案上傳包含漏洞,可以包含程式檔案然後直接上傳,如果還是被上傳webshell木馬指令碼後門的話可以向網站漏洞修復公司SINE安全尋求技術支援。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2919136/,如需轉載,請註明出處,否則將追究法律責任。

相關文章