권한을 얻기 위한 파일 업로드 방법에 대한 간략한 설명
개요
파일 업로드 취약점은 업로드 기능이 있는 애플리케이션에서 발생합니다. 애플리케이션이 사용자가 업로드한 파일을 제어하지 않거나 결함이 있는 경우 공격자는 애플리케이션 업로드 기능의 결함을 악용하여 트로이 목마, 바이러스 및 기타 유해 파일을 업로드할 수 있습니다. 서버에 접속하여 서버를 제어합니다.
취약점의 원인과 피해
파일 업로드 취약점의 주된 원인은 애플리케이션에 업로드 기능이 있지만 업로드된 파일이 엄격한 적법성 검사를 통과하지 않았거나 검사 기능에 결함이 있어 트로이 목마 파일이 허용되는 것입니다. 서버에 업로드 예정입니다. 파일 업로드 취약점은 악성코드가 서버에 직접 업로드될 수 있어 매우 유해하며, 이로 인해 서버의 웹페이지 변조, 웹사이트 정지, 서버 원격제어, 백도어 설치 등 심각한 결과를 초래할 수 있다.
여기에서는 파일 업로드를 위한 몇 가지 확인 및 우회 방법에 대해 설명합니다.
1. 로컬 확인(프런트 엔드 확인)
프런트 엔드 JS 필터 우회 업로드 취약점은 프런트 엔드에서 JS 코드를 통해 애플리케이션을 확인하기 때문입니다. , 프로그램 백엔드에서는 검증이 이루어지지 않기 때문에, 프론트엔드 JS 코드를 수정하면 업로드 필터링을 우회하고 트로이 목마를 업로드할 수 있습니다.
그럼 프론트엔드 검증인지 어떻게 판단할까요? 개인적으로는 패킷을 업로드하고 캡처할 때 데이터 패킷을 얻을 수 있는지, 데이터가 흐르고 있는지, 업로드된 이미지 페이지에 업로드된 이미지 주소가 표시되는지 등을 확인할 수 있다고 생각합니다.
Bypass: 필터링 코드를 제거하고 Javascript를 수정하거나 비활성화합니다.
2. 백엔드 검증 및 우회
파일 업로드에 대한 일반적인 검증: 접미사 이름(직접 검증), 파일, 파일 헤더(간접 검증).
2.1 접미사 이름
2.1.1 블랙리스트(업로드가 명시적으로 허용되지 않는 스크립트 형식 접미사)
파일명 필터링 우회 취약점은 주로 블랙리스트를 통해 파일 업로드 유형이 결정되고, 완전한 필터링이 아니기 때문에 공격자가 블랙리스트에 있는 유형 이외의 파일을 업로드할 수 있습니다.
블랙리스트 판단 방법: 파일을 업로드하면 시스템에서 xxx 형식 파일 업로드가 허용되지 않는다는 메시지를 표시합니다.
바이패스: 다른 형식(php5, Phtml, php3) 또는 파일 케이스를 사용하고 간섭 기호를 추가하여 바이패스를 달성할 수도 있습니다.
2.1.2 .htaccess (의사 정적 프로토콜) - 재작성 분석 (Apache에서만 가능하고 의사 정적 모듈 활성화)
.htaccess 파일 업로드는 를 사용하여 웹 서버에서 구성할 수 있는 기능입니다. jpg, png 및 기타 접미사를 얻기 위한 htaccess 파일은 PHP 파일 구문 분석 프로세스로 사용됩니다.
.htaccess 파일(분산 구성 파일)은 디렉터리별로 구성을 변경하는 방법을 제공합니다. 하나 이상의 구성 지시어가 포함된 파일은 특정 문서 디렉터리에 배치되고 파일의 지시어는 해당 디렉터리에 적용됩니다. 및 모든 하위 디렉터리. .htaccess는 웹 서버의 구성 파일입니다. .htaccess 파일을 사용하여 웹 서버에서 정의 파일의 구문 분석 방법 및 리디렉션과 같은 구성을 구현할 수 있습니다.
우회 방법: 먼저 1.htaccess 파일을 업로드하세요. 2. 사진을 다시 업로드하세요.
2.1.3 공백 우회
우회 방법: 우회를 달성하려면 데이터 패킷에서 파일 접미사 이름 뒤에 공백을 추가합니다.
2.1.4. 우회
우회 방법: 공간 우회 방법과 유사하게 데이터 패키지에서 파일 접미사 이름 뒤에 .
2.1.5::$data 우회
Windows에서는 파일명 + "::$DATA"를 사용하면 ::$DATA 이후의 데이터는 Windows 고유의 프로토콜로 처리됩니다. 파일 스트림 처리에서는 접미사 이름을 감지하지 않으며 ::$DATA 이전의 파일 이름을 유지합니다. 그 목적은 접미사 이름을 확인하는 것이 아닙니다.
2.1.6 루프 필터링
Bypass: 코드는 문자열의 php를 아무것도 대체하지 않습니다.
예: a.pphphp는 ->a.
2.1.7이 됩니다. 화이트리스트: 업로드할 수 있는 형식 접미사를 지웁니다(더 안전함)
%00 잘림, 0x00 잘림(다음 원칙에 따라) 주소, 파일 뒤의 데이터 자르기) 00 잘림 우회는 프런트엔드 확인만 우회할 수 있습니다.
잘림의 주요 원인은 %00 문자가 존재하기 때문입니다. PHP
우회 방법(경로%00 잘림):
- 테스트를 test.php%00aaa로, 1.php를 1.jpg로 변경하여 검증 기능을 통과할 수 있도록 합니다.
- test.php%00aaa의 %00은 URL로 인코딩됩니다. %00을 선택하고 [Convertselection] 명령을 선택한 다음, [URL] 명령을 선택하고 [URL-decode] 명령을 선택하여 인코딩합니다.
3. 파일 형식 확인
3.1 파일 헤더 감지: 파일 헤더 내용 정보(예: gif89a)
파일마다 특정 파일 헤더 형식이 있습니다. 개발자는 업로드된 파일의 파일 헤더를 확인하여 파일 형식을 감지합니다. 또한 해당 파일 헤더가 트로이 목마 파일의 헤더에 추가되어 있는 한 우회할 수 있으며, 이는 트로이 목마 파일의 정상적인 작동에 영향을 주지 않고 탐지를 우회할 수 있습니다.
공통 파일 헤더는 다음과 같습니다.
JPEG 0xFFD8FF
PNG0 x89504E470D0A1A0A
GIF 47 49 4638 39 61 (GIF89a)
우회 방법:
- Change Header 정보는 헤더 파일과 같이 속임수를 사용합니다. 트로이 목마 이미지 파일의 파일 헤더를 추가하면 탐지를 우회할 수 있습니다.
GIF89a
?>
- 그림말 만들기
트로이목마 문장을 사진에 직접 삽입하여 업로드해 보세요. ——파일 포함 원칙을 사용합니다.
cmd 명령을 사용하여 일반 그림 1.jpg와 트로이 목마 문장이 포함된 a.txt 파일을 결합하여 새로운 test.php 트로이 목마 파일을 만듭니다.
cmd 명령: 1.jpg/b+a.txt test.php를 복사합니다.
3.2 콘텐츠 유형 감지
콘텐츠 유형은 네트워크 파일의 유형과 웹 페이지의 인코딩을 정의하는 데 사용되며 파일 수신자에게 파일을 읽을 형식과 인코딩을 알려주는 데 사용됩니다. 다양한 파일은 다양한 콘텐츠 유형에 해당합니다. 예를 들어 jpg 파일의 콘텐츠 유형은 image/jpeg이고 php 파일의 콘텐츠 유형은 application/octet-stream입니다. Content-Type은 데이터 패킷의 요청 헤더에 있습니다. 개발자는 Content-Type 유형을 사용하여 파일 업로드가 허용되는지 여부를 결정합니다.
Bypass: 패킷을 캡처하여 Content-Type 유형을 변조할 수 있으므로 패킷을 캡처하여 데이터 패킷의 Content-Type을 수정하여 Content-Type 판단을 우회할 수 있습니다.
MIME: 유형을 판단하여 파일 접미사 이름을 추측할 수 있으며, 패킷 캡처 도구를 사용하여 Content-Type을 변조할 수 있습니다. 예를 들어 image/pjpeg, image/jpeg, image/ 네 가지 중 하나로 변경합니다. gif 및 이미지/png는 필터링을 우회할 수 있습니다.
4. 콘텐츠 및 기타
4.1 논리적 안전성: 조건부 경쟁(시스템 점유와 동일)
정의: 경쟁 조건은 작업을 잠그거나 동기화하지 않고 동시에 동일한 공유 코드, 변수 및 파일에 액세스하는 여러 스레드를 의미합니다. 등의 작업 결과는 여러 스레드가 데이터에 액세스하는 순서에 따라 달라집니다. 먼저 파일을 서버에 업로드하면 서버는 규칙에 따라 이미지를 저장하거나 삭제하기로 선택하는데, 파일 저장 후 이를 통해 파일의 적법성 여부를 확인하지 않는 것이 취약점이다. Race Condition 취약점을 이용하여 파일을 전달하는 기능으로 트로이목마를 업로드하고 삭제하기 전 업로드된 트로이목마에 접근하여 새로운 트로이목마를 작성합니다.
우회: 파일을 서버에 업로드한 후 파일 경로에 계속 액세스하게 됩니다. 경쟁 조건으로 인해 이러한 액세스를 지속적으로 요청하여 Webshell 업로드 목적이 달성됩니다. 새로운 트로이 목마 파일을 생성한 다음 이 파일에 지속적으로 액세스하기 위한 또 다른 요청을 보냅니다. 경쟁 조건 악용이 성공하면 새로운 트로이 목마가 생성됩니다.
4.2 디렉터리 이름 지정
Bypass: /. 접미사를 추가하면 서버가 -x.php/.
5와 같은 업로드 목적을 달성하기 위해 파일을 폴더로 인식합니다. 기타 취약점
스크립트 기능 취약점. -cve
CVE-2017-12615
CVE-2015-5254
CVE-2019-2618
......
관심 있는 마스터는 온라인에서 정보를 확인할 수 있습니다. .
6. 미들웨어 파싱 취약점
6.1 IIS 6.0+ 파싱 취약점
/.php에 잘못된 코드가 있는지 빠르게 판단하세요. 있으면 존재하고, 없으면 존재하지 않습니다.
6.1.1 폴더로 실행
일반 파일명 : image/aa.jpg.
Bypass: image.asp/aa.jpg aa.jpg는 asp로 구문 분석됩니다.
6.1.2 파일로 실행
일반 파일명 : image.jpg.
Bypass: image.asp;.jpg 또는 xxx.asp;xxx.jpg 이 파일은 asp로 실행됩니다.
asp를 php로 변경할 수 있습니다. php를 변경하면 php로 실행될 수 있습니다.
7. WAF 우회
WAF를 우회하려면 다음과 같이 수정할 수 있는 매개변수를 알아야 합니다.
- Content-Disposition: 일반적으로 수정 가능합니다.
- name: 양식 매개변수 값이며 수정할 수 없습니다.
- 파일명 : 파일명, 수정 가능합니다.
- Content-Type(파일 자체 유형): 파일 MIME, 적절하게 변경합니다.
- WAF 우회의 핵심은 우회를 시도하기 위해 수정 가능한 매개변수 이름 이후 지속적으로 테스트를 수정하는 것입니다.
일반적인 우회 방법:
7.1 데이터 오버플로(정크 데이터 채우기)
WAF 탐지 상한을 사용하여 일치할 수 없는 양의 정크 데이터를 추가합니다. 이는 일반적으로 오버플로 취약점과 유사합니다. , 간섭 데이터는 업로드 매개변수 뒤에 추가될 수 있습니다. 가비지 데이터와 매개변수 사이에 추가해야 합니다. 그렇지 않으면 데이터 패킷이 오류를 보고합니다.
7.2 기호 돌연변이('";)
업로드 목적을 달성하기 위해 데이터 패키지의 업로드 매개변수에 있는 기호를 교체, 추가, 삭제하려면 프로그램 개발 허점을 이용하세요.
등예를 들어 x.jpg;.php에서 세미콜론은 데이터 조각의 끝을 나타냅니다.
7.3 데이터 잘림(%00; 개행)
잘라낼 파일 접미사 이름 x.php%00.jpg 뒤에 %00(공백)을 추가하세요.
Newline(프로그램의 n과 유사)은 다음과 같이 블록 단위의 데이터 전송과 유사합니다.
- x
- p
- h
- p
데이터 패킷은 실제로 x.npnhnp를 식별합니다.
7.4 반복되는 데이터
는 함수의 재귀 루프와 동일합니다. 데이터 패킷에 매개변수를 여러 번 쓰는 원리는 가비지 데이터와 매우 유사합니다.
8. Defense
- pagoda, waf 등 보안 제품을 배포합니다.
- 업로드된 콘텐츠를 여러 번 엄격하게 검증하세요.
- 파일 콘텐츠에 대한 무결성 검사를 수행합니다.
위 내용은 권한을 얻기 위한 파일 업로드 방법에 대한 간략한 설명의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











이를 통해 사용자는 시스템에 대한 보다 심층적인 작업과 사용자 정의를 수행할 수 있습니다. 루트 권한은 Android 시스템의 관리자 권한입니다. 루트 권한을 얻으려면 일반적으로 일련의 지루한 단계가 필요하지만 일반 사용자에게는 친숙하지 않을 수 있습니다. 한 번의 클릭으로 루트 권한을 활성화함으로써 이 기사에서는 사용자가 시스템 권한을 쉽게 얻을 수 있는 간단하고 효과적인 방법을 소개합니다. 루트 권한의 중요성과 위험을 이해하고 더 큰 자유를 누리십시오. 루트 권한을 통해 사용자는 휴대폰 시스템을 완전히 제어할 수 있습니다. 보안 제어를 강화하고, 테마를 사용자 정의하며, 사용자는 사전 설치된 애플리케이션을 삭제할 수 있습니다. 예를 들어 실수로 시스템 파일을 삭제하여 시스템 충돌을 일으키는 경우, 루트 권한을 과도하게 사용하는 경우, 실수로 악성 코드를 설치하는 경우도 위험합니다. 루트 권한을 사용하기 전에

C 언어 학습 웹사이트: 1. C 언어 중국어 웹사이트, 3. C 언어 포럼, 5. Script House, 7. Red and Black Alliance; 51 자율 학습 네트워크 9. Likou 10. C 프로그래밍; 자세한 소개: 1. 초보자를 위한 C 언어 학습 자료 제공 전용 웹 사이트입니다. 기본 문법, 포인터, 배열, 함수, 구조 및 기타 모듈을 포함한 풍부한 콘텐츠가 있습니다. 포괄적인 프로그래밍 학습 웹사이트 등이 있습니다.

QQ 공간에서 권한 액세스를 설정하는 방법 QQ 공간에서 권한 액세스를 설정할 수 있지만 대부분의 친구들은 QQ 공간에서 권한 액세스를 설정하는 방법을 모릅니다. 다음은 QQ 공간에서 권한 액세스를 설정하는 방법에 대한 다이어그램입니다. 사용자를 위한 편집기. 텍스트 튜토리얼, 관심 있는 사용자가 와서 살펴보세요! QQ 사용 튜토리얼 QQ 공간에 대한 권한 설정 방법 1. 먼저 QQ 애플리케이션을 열고 메인 페이지 왼쪽 상단의 [아바타]를 클릭합니다. 2. 그런 다음 왼쪽의 개인 정보 영역을 확장하고 [설정] 기능을 클릭합니다. 3. 설정 페이지로 이동합니다. 스와이프하여 [개인 정보 보호] 옵션을 찾습니다. 4. 다음으로 개인 정보 보호 인터페이스에서 [권한 설정] 서비스를 선택합니다. 5. 그런 다음 최신 페이지로 이동하여 [Space Dynamics]를 선택합니다. ]; 6. QQ Space에서 다시 설정하세요.

gRPC를 사용하여 파일 업로드를 구현하는 방법은 무엇입니까? 요청 및 응답 메시지를 포함하여 지원 서비스 정의를 만듭니다. 클라이언트에서는 업로드할 파일이 열리고 청크로 분할된 다음 gRPC 스트림을 통해 서버로 스트리밍됩니다. 서버 측에서는 파일 청크가 수신되어 파일에 저장됩니다. 서버는 파일 업로드가 완료된 후 업로드 성공 여부를 나타내는 응답을 보냅니다.

Discuz 포럼 권한 관리: 권한 설정 가이드 읽기 Discuz 포럼 관리에서 권한 설정은 중요한 부분입니다. 그중에서도 읽기 권한 설정은 다양한 사용자가 포럼에서 볼 수 있는 콘텐츠의 범위를 결정하므로 특히 중요합니다. 이 글에서는 Discuz 포럼의 읽기 권한 설정과 다양한 요구에 맞게 유연하게 구성하는 방법을 자세히 소개합니다. 1. 읽기 권한에 대한 기본 개념 Discuz 포럼에서 읽기 권한에는 주로 이해해야 할 다음 개념이 포함됩니다. 기본 읽기 권한: 신규 사용자 등록 후 기본값

답변: 네, Golang은 파일 업로드 처리를 단순화하는 기능을 제공합니다. 세부 정보: MultipartFile 유형은 파일 메타데이터 및 콘텐츠에 대한 액세스를 제공합니다. FormFile 함수는 양식 요청에서 특정 파일을 가져옵니다. ParseForm 및 ParseMultipartForm 함수는 양식 데이터와 다중 부분 양식 데이터를 구문 분석하는 데 사용됩니다. 이러한 기능을 사용하면 파일 처리 프로세스가 단순화되고 개발자가 비즈니스 로직에 집중할 수 있습니다.

Golang에서 드래그 앤 드롭 파일 업로드를 구현하는 방법은 무엇입니까? 미들웨어를 활성화하고, 파일 업로드 요청을 처리하고, 드래그 앤 드롭 영역을 위한 HTML 코드를 생성하고, 드래그 이벤트를 처리하기 위한 JavaScript 코드를 추가합니다.

이 기사에서는 TI의 본질을 이해하고 운영 체제에서 원하는 작업을 완료하기 위해 powershell 및 NtObjectManager 모듈을 사용하여 TI 권한을 얻는 방법을 자세히 살펴보겠습니다. Windows 시스템을 관리해 본 적이 있다면 TI(trustedInstaller) 그룹의 개념을 잘 알고 계실 것입니다. TI 그룹은 시스템 파일 및 레지스트리 작업에 중요한 권한을 가지고 있습니다. 예를 들어, System32 폴더 아래의 파일 속성을 볼 수 있으며, TI 그룹과 파일 소유자는 파일을 삭제하고 수정할 수 있는 권한을 가집니다. 관리자라도 보안 옵션을 직접 수정할 수는 없습니다. 따라서 시스템 파일과 레지스트리의 작동을 위해서는 다음과 같은 작업이 필요합니다.
