文件上传漏洞的修复以及绕过WAF的方式

           SINE安全又带上业务逻辑漏洞来跟大家做分享了,这一次的主题内容是上传文件漏洞。许许多多企业网站都准许客户自己图片上传、电子版资料,假如上传功能并没有搞好安全防护对策,就存有极大的安全隐患。假如网站应用领域在上传文件流程中并没有对文档的安全性能采取合理的校检,攻击者能够根据上传webshell等恶意文档对php服务器攻击,这样的情况下指出操作系统存有上传文件漏洞。下列是SINE安全汇总的一小部分上传漏洞的情景,假如你拥有掌握其他上传避过姿式还可以和SINE安全讨论讨论~

讨论.webp.jpeg

1.无一切过滤系统

如今绝大多数的产品研发技术人员只需有一点儿安全防范意识大部分都是会对上传功能采取相应的限止,但也并不消除仍有企业网站的上传功能没有丝毫的安全防护。针对没有丝毫安全防护对策的上传功能,就能够任意上传恶意文档啦。

这里列举一个例子:网络安全服务近几年趋势2020年总结。

a).某网站对上传文件无一切的安全防护。

安全防护.webp.jpeg

b).寻找到相匹配的上传文件功能。

上传.webp.jpeg

c).立即上传1个恶意文档,不需要更改文件后缀名。

缀名.webp.jpeg

d).上传文件顺利之后返回上传的相对路径。

比较.webp.jpeg

e).补齐上传相对路径后浏览上传的webshell,就能够对php服务器操控。

操控.webp.jpeg

2.手机客户端校检避过

手机客户端检验最常见的方法就是说JavaScript检验,因为JavaScript在手机客户端实行的特性,能够根据更改手机客户端代码或先上传符合规定的文档再在上传流程采用抓包软件等专用工具窜改文档等方法来避过。

这里列举一个例子:

a).某操作系统存有上传漏洞。

操作系统.webp.jpeg

b).将shell文件后缀名改成准许上传的文档采取上传,再根据抓包软件采取截拦改后缀名,可顺利上传。

顺利.webp.jpeg

c).浏览shell能够操控全部网站服务器,获得网站服务器管理权限。

管理权限1.webp.jpeg管理权限2.webp.jpeg

3.服务器端校检避过

1.MIME避过

MIME(MultipurposeInternetMailExtensions)多功能移动互联网电子邮件拓展种类。是设置某类后缀名的文档用一类应用程序来点开的方法种类,当该后缀名文档被浏览的情况下,电脑浏览器会全自动采用特定应用程序来点开。标准的上传文件模块时会全自动上传文件的MIME种类,可是因为MIME种类是以手机客户端传递的,更改也并不影响文档常规运行,因而根据抓包软件的截拦和更改MIME种类能够随意避过该类检验。

这里列举一个例子:

a).某操作系统采用abcedit在线编辑器存有mime避过上传漏洞。

避过.webp.jpeg

b).上传功能规定只有上传图片文件格式,我们上传txt文档,采用抓包工具采取截拦。网站安全公司该如何漏洞检测与防护,科普文来了

抓包软件.webp.jpeg

c).将Content-Type改成gif的mime文件类型。

文件类型.webp.jpeg

d).顺利上传txt避过mime的限止。

t1.webp.jpeg

分享: