<ins id="njxjr"><span id="njxjr"><menuitem id="njxjr"></menuitem></span></ins><var id="njxjr"><strike id="njxjr"></strike></var>
<var id="njxjr"></var><var id="njxjr"></var><menuitem id="njxjr"></menuitem><var id="njxjr"><span id="njxjr"><thead id="njxjr"></thead></span></var><cite id="njxjr"><video id="njxjr"></video></cite>
<thead id="njxjr"></thead>
<var id="njxjr"></var><var id="njxjr"></var>
<cite id="njxjr"></cite>
<var id="njxjr"><video id="njxjr"></video></var><cite id="njxjr"><video id="njxjr"><menuitem id="njxjr"></menuitem></video></cite><var id="njxjr"><strike id="njxjr"></strike></var>
<menuitem id="njxjr"><video id="njxjr"></video></menuitem><var id="njxjr"><video id="njxjr"></video></var>
<var id="njxjr"></var>
<var id="njxjr"><dl id="njxjr"></dl></var><var id="njxjr"><video id="njxjr"><thead id="njxjr"></thead></video></var><var id="njxjr"><strike id="njxjr"></strike></var>
<var id="njxjr"><strike id="njxjr"></strike></var>
<var id="njxjr"></var>
<var id="njxjr"></var><var id="njxjr"></var>
<var id="njxjr"><video id="njxjr"></video></var>
<var id="njxjr"></var>
<cite id="njxjr"><video id="njxjr"></video></cite><var id="njxjr"><video id="njxjr"></video></var>
<var id="njxjr"></var>
<cite id="njxjr"><video id="njxjr"></video></cite>
<cite id="njxjr"><strike id="njxjr"></strike></cite><var id="njxjr"></var>
<cite id="njxjr"></cite>
當前位置: 網站首頁 >> 新聞信息

如何查找網站文件上傳漏洞?

發布時間:2021-08-18 丨 瀏覽:89 丨 來源:哈爾濱翰諾網絡科技有限公司

在日常對客戶網站進行滲透測試服務的時候,我們經??匆娍蛻艟W站、app的文件上傳功能,程序員在設計開發代碼的過程中都會對上傳的文件類型、格式、后綴名做安全效驗與過濾判斷。在對文件上傳漏洞進行測試的時候,往往發現網站漏洞都是由于服務器的環境漏洞導致的,像IIS,apache,nginx環境,都存在著可以導致任意文件上傳的漏洞。關于導致文件上傳漏洞的產生以及測試,我們來詳細的分析一下:

IIS解析漏洞導致的任意文件上傳

首先比較常見的,客戶網站是用IIS環境來搭建的,一般是IIS+PHP+Mysql數據庫組合,或者IIS+aspx+sql2005數據庫,IIS存在解析漏洞,當創建文件名為.php的時候,在這個目錄下的所有文件或者代碼,都會以PHP腳本的權限去運行,比如其中一個客戶網站,可以將上傳的目錄改為1.php,那么我們上傳的jpg文件到這個目錄下,訪問的網址是域名/1.php/1.jpg從瀏覽器里訪問這個地址,就會是php腳本的權限運行。當上傳網站木馬webshell過去,就會直接拿到網站的管理權限,存在IIS解析漏洞的版本是5.0-6.0版本。

nginx解析漏洞導致的任意文件上傳

nginx是靜態訪問,以及高并發能夠承載多人訪問,是目前很多網站都在使用的一種服務器環境,簡單來講就是HTTP訪問的代理,高速穩定,深受很多網站運營者的喜歡,在nginx最低版本中存在解析漏洞,會導致運行中的PHP腳本文件,漏洞產生的原因是由于php.ini配置文件與nginx配合解析的時候,將默認的后綴名認為是文件名,導致可以修改后綴名來執行PHP文件。我們在滲透測試中發現客戶網站開啟nginx以及fast-cgi模式后,就會很容易的上傳網站木馬到網站目錄中,我們將jpg圖片文件插入一句話木馬代碼,并上傳到網站的圖片目錄中。我們在訪問圖片的時候,直接在后面輸入/1.php,就會導致圖片文件以php腳本權限來運行了。

apache解析漏洞導致的任意文件上傳

apache也是目前使用較多的一個服務器環境,尤其php網站使用的較多,因為穩定,快速,易于PHP訪問,可以將第三方的一些開發語言編譯到網站中,apache也是存在漏洞的,尤其在apache1.0-2.0版本中,后綴名判斷這里沒有做詳細的規定,導致可以繞過apache安全機制,上傳惡意的文件名。默認是允許多個后綴名進行解析的,如果命名的后綴名不被apache認可解析,就會向前尋找后綴名,直到后綴名是apache認可的,就會直接解析成功。 該文件上傳漏洞使用的條件是需要開啟module模式,不是這個模式的上傳不了。我們在對客戶網站進行滲透測試的時候,首先會改后綴名為apache不認可的,然后POST上傳過去,直接運行php腳本。

總的來說導致任意文件上傳漏洞的發生也存在于服務器環境中,那么在滲透測試過程中該如何的修復漏洞呢?將IIS版本升級到7.0以上,Nginx版本也升級到最新版本,包括apache版本升級到2.4以上,在上傳功能代碼里對其進行文件格式的判斷,限制目錄的創建,可杜絕以上的問題的發生。

Copyright ? 2006-2024 哈爾濱翰諾網絡科技有限公司.All Rights Reserved 未經許可不得復制、轉載或摘抄違者必究。更多產品服務請致電翰諾客服部:0451-87561056或撥打400全國免費電話:400-8953-777。
黑ICP備09099086號-1 丨 哈公網監備案號:23010002004117 《電信與信息服務業經營許可證》編號:黑B2-20150093
地址:哈爾濱市南崗區工大集團14層
Copyright ? 2006-2024 哈爾濱翰諾網絡科技有限公司.All Rights Reserved 未經許可不得復制、轉載或摘抄違者必究。
日韩在线中文天天更新|一本色道久久东京热|久久精品国产情侣| 国产99久久99热这里只有精品15|
<ins id="njxjr"><span id="njxjr"><menuitem id="njxjr"></menuitem></span></ins><var id="njxjr"><strike id="njxjr"></strike></var>
<var id="njxjr"></var><var id="njxjr"></var><menuitem id="njxjr"></menuitem><var id="njxjr"><span id="njxjr"><thead id="njxjr"></thead></span></var><cite id="njxjr"><video id="njxjr"></video></cite>
<thead id="njxjr"></thead>
<var id="njxjr"></var><var id="njxjr"></var>
<cite id="njxjr"></cite>
<var id="njxjr"><video id="njxjr"></video></var><cite id="njxjr"><video id="njxjr"><menuitem id="njxjr"></menuitem></video></cite><var id="njxjr"><strike id="njxjr"></strike></var>
<menuitem id="njxjr"><video id="njxjr"></video></menuitem><var id="njxjr"><video id="njxjr"></video></var>
<var id="njxjr"></var>
<var id="njxjr"><dl id="njxjr"></dl></var><var id="njxjr"><video id="njxjr"><thead id="njxjr"></thead></video></var><var id="njxjr"><strike id="njxjr"></strike></var>
<var id="njxjr"><strike id="njxjr"></strike></var>
<var id="njxjr"></var>
<var id="njxjr"></var><var id="njxjr"></var>
<var id="njxjr"><video id="njxjr"></video></var>
<var id="njxjr"></var>
<cite id="njxjr"><video id="njxjr"></video></cite><var id="njxjr"><video id="njxjr"></video></var>
<var id="njxjr"></var>
<cite id="njxjr"><video id="njxjr"></video></cite>
<cite id="njxjr"><strike id="njxjr"></strike></cite><var id="njxjr"></var>
<cite id="njxjr"></cite>