什么是文件上传漏洞? 怎么渗透利用上传webshell

     文件上传漏洞广泛存在于各种网站应用程序中,而且后果极为严重。攻击者往往会利用这个漏洞向网站服务器上传一个携带恶意代码的文件,并设法在网站服务器上运行恶意代码。攻击者可能会将钓鱼页面或者挖矿木马注入到网站应用程序,或者直接破坏服务器中的信息,再或者盗取敏感信息。

outputo-20210605-174010-546-jhro.png

网络安全不可低估。不幸的是,许多公司甚至有些网络公司对安全问题不够重视。包括郑州一些网络外包公司之前的工作,很少有公司部署相关的服务器保护措施。原因不深,说目前互联网安全差距很大。

今天,我们谈论代码层面的任何文件上传漏洞,主要是技术开发者故意留下的。目前,我们的系统开发离不开文件上传功能,可能是用户头像修改、身份证实名认证、相册管理和动态发布...

使用任何文件上传漏洞的方法主要有两种:直接执行或间接执行。直接执行意味着,例如,作为用户,在上传文件时,我可以直接上传写好的脚本文件,如jsp、asp、php等。,然后通过浏览器访问这些文件达到进一步攻击的目的,或者获取服务器信息,或者安装后门程序。间接执行比直接执行复杂得多。比如前端或后端技术判断上传的文件类型,攻击者需要上传后台程序允许的文件类型,比如jpg,然后通过其他手段把上传的jpg变成可执行的脚本。今年初,thinkphp中的getshell漏洞原理上类似于间接执行。

接着了解任何文件上传漏洞的原理,保护也很简单。

1.在系统开发过程中制定文件上传计划,将系统中文件上传的所有功能统一到入口,便于后期文件上传管理。

2.检查上传文件的文件名和类型。如果条件允许,最好检查文件内容。测试方法条件允许,可以通过opencv进一步判断。请记住,如果图片是用代码编辑的,那一定是损坏的文件。

3.取消存储和上传文件目录的执行权限。(这是最重要的)只保留公共阅读权限,网络用户组的阅读权限就足够了。

4.禁止执行脚本的敏感功能。因为得到后门后,可能会涉及进一步的攻击。比如现在很多服务器都安装在php环境下,需要禁止PHP的敏感功能,防止权限增加。

保护方法其实很简单。毕竟苍蝇不会叮无缝的鸡蛋。通过填补相关漏洞,增强服务器本身的安全性,基本可以防止一些简单的黑客攻击。

分享: