亚洲女同成aV人片在线观看|亚洲www啪成人一区二区麻豆|亚洲国产中日韩精品综合|亚洲国产成人精品一级片|亚洲无码在线视频免费

您好,歡迎訪(fǎng)問(wèn)天津九安特機電工程有限公司!

17746429147

全國咨詢(xún)熱線(xiàn)

您現在所在位置: 主頁(yè) > 代運營(yíng)

該如何查找網(wǎng)站存在的文件上傳漏洞-

更新時(shí)間:2026-05-05 01:30:47

在日常對客戶(hù)網(wǎng)站進(jìn)行滲透測試服務(wù)的該何時(shí)候,我們SINE安全經(jīng)常遇到客戶(hù)網(wǎng)站,查找存app存(′?`)在文件上傳功能,程序員在設計開(kāi)發(fā)代碼的(de)網(wǎng)站文件過(guò)程中都會(huì )對上傳的文件類(lèi)型,格式,上傳后綴名做安全效驗(╬?益?)與過(guò)濾判斷,漏洞SINE安全工程師在對文件上傳漏洞進(jìn)行測試的該何時(shí)候,往往發(fā)現的查找存網(wǎng)站漏洞都是由于服務(wù)器的環(huán)境漏洞導致的,像IIS,網(wǎng)站文件apache,上傳nginx環(huán)境,都存在( ???)著(zhù)可以導致任意文件上傳的漏洞???漏洞。

關(guān)于(′?`*)導致文件上傳漏洞的該何產(chǎn)生以及測試,我們來(lái)詳細的查找存(′?ω?`)分析一下:

IIS解析漏洞導致的任意文件上傳

首先比較常見(jiàn)的是客戶(hù)網(wǎng)站使用的IIS環(huán)境來(lái)搭??建的,一般是ヾ(′ω`)?網(wǎng)??站文件IIS+PHP+Mysql數據庫組合,或者IIヾ(′?`)?S+aspx+sql2005數據庫,上傳IIS存在解析漏洞,漏洞當創(chuàng )建文件名為.php的時(shí)候,在這個(gè)目錄下的所有文(′_`)件,或者代碼,都會(huì )以PHP腳本的權限去運行,比如其中一個(gè)客戶(hù)網(wǎng)站,可以將上傳的目錄改(gai)為1.php,那么我們上傳的jpg文件到這個(gè)目錄下,訪(fǎng)問(wèn)的網(wǎng)址是域名/1.php/1.jpg從瀏ヾ(′ω`)?覽器里訪(fǎng)問(wèn)這個(gè)地址,就??會(huì )是php腳本的權限運行。當上傳網(wǎng)站木馬webshell過(guò)去,就會(huì )直接拿到網(wǎng)站的管理權限。存在IIS解析漏洞的版本是5.0-6.0版本。

nginx解析漏洞導致的任意文件上傳???

nginx是靜態(tài)訪(fǎng)問(wèn),以及大并發(fā),能夠承載多人訪(fǎng)問(wèn),目前很多網(wǎng)站都在使用的一種服務(wù)器環(huán)境,簡(jiǎn)單來(lái)講就是HTTP訪(fǎng)問(wèn)的代理,高速穩定,(╯°□°)╯深受很多網(wǎng)站運營(yíng)者的喜歡,在nginx最低版本中存在解析漏洞,可以導致運行PHP腳本文件,漏洞產(chǎn)生的原因是由于php.ini配置文件與nginx配合解析的時(shí)候,將默認的后綴名認為是最重的文件名,導致可以修改后綴名來(lái)執行PHP文件。我們SINE安全在滲透測試中發(fā)現客戶(hù)網(wǎng)站開(kāi)啟nginx以及fast-cgi模式后,就會(huì )很容易的上傳網(wǎng)站木馬到網(wǎng)站ヾ(′▽?zhuān)??目錄中,我們將jpg圖片文件插入一句話(huà)木馬代碼,并上傳到網(wǎng)站的圖片目錄中。

我們在訪(fǎng)問(wèn)(wen)這個(gè)圖片的時(shí)候,直接在后面輸入/1.??php,就會(huì )???導致圖片(′?ω?`)文件以php腳本權限來(lái)運行了。如下圖所示:

apache解析漏洞導致的任意文(′?`*)件上傳

apache也是目前使用較多的一個(gè)服務(wù)器環(huán)境,尤其php網(wǎng)站使用的較多,因為穩定,快速,易于PHP訪(fǎng)問(wèn),可(′_`)以將第三方的一些開(kāi)發(fā)語(yǔ)言編譯到網(wǎng)站中,apache也是存在漏洞的,尤其在apache1.0-2.0版本中,后綴名判斷這里沒(méi)有做詳細的規定,導致可以繞過(guò)(guo)apache安全機制,上傳??惡意的文件名。默認是允許多個(gè)后綴名進(jìn)行解析的,如果(guo)命名的后綴名不被apache認可解析,就(jiu)會(huì )向前尋找后綴名,ヽ(′▽?zhuān)?/直到后綴??名是apa(′?`)che認可的,就會(huì )直接解析成功。 該文件上傳漏洞使用的條件是需要開(kāi)啟module模式,不是這個(gè)模式的上傳不了。我們SINE安全在對客戶(hù)網(wǎng)站進(jìn)行滲透測試的時(shí)候,首先會(huì )改后綴名為apache不認可的,然后POST上傳過(guò)去,直接運行php腳本。如下圖所示:

總的來(lái)說(shuō)導致任意文件上傳漏洞的發(fā)生也存在于服務(wù)器環(huán)境中,那么在滲透測試過(guò)程中該如何的修復漏洞呢?將IIS版本升級到7.0以上,(╯°□°)╯︵ ┻━┻Nginx版本也升級到最新版本,包括apache版本升級到2.4以上,在上傳功能代碼里對(dui)其進(jìn)行文件格式的判斷,限制目錄的創(chuàng )建,可??杜絕以上的問(wèn)題的發(fā)生。

在線(xiàn)客服

ONLINE SERVICE

聯(lián)系電話(huà)

18933593942

返回頂部
亚洲女同成aV人片在线观看|亚洲www啪成人一区二区麻豆|亚洲国产中日韩精品综合|亚洲国产成人精品一级片|亚洲无码在线视频免费 遂宁市| 广德县| 那坡县| 耒阳市| 岱山县| 海城市| 达日县| 玉山县| 宁河县| 信宜市| 金寨县| 屯门区| 鲁甸县| 阳朔县| 唐海县| 临清市| 蒲城县| 通道| 呼和浩特市| 民乐县| 枣强县| 新密市| 桂阳县| 普安县| 平山县| 徐州市| 蓬莱市| 修水县| 古田县| 黄浦区| 锦州市| 天气| 和静县| 长武县| 平南县| 马鞍山市| 原平市| 临泽县| 大悟县| 汪清县| 赤水市| http://444 http://444 http://444 http://444 http://444 http://444