一、文件上传漏洞
漏洞描述
文件上传是Web应用的必备功能之一,比如上传头像显示个性化、上传附件共享文件、上传脚本更新网站。如果服务器配置不当或者没有进行足够的过滤,Web用户就可以上传任意文件,包括恶意脚本文件、exe程序等,这就造成了文件上传漏洞。
漏洞成因
文件上传漏洞的成因,一方面服务器配置不当会导致任意文件上传;
另一方面,Web应用开放了文件上传功能,并且对上传的文件没有进行足够的限制;
再者就是程序开发部署时候,没有考虑到系统特性和验证过滤不严格而导致限制被绕过,上传任意文件。
漏洞危害
上传漏洞最直接的威胁就是上传任意文件,包括恶意脚本、程序等。如果Web服务器所保存上传文件的可写目录具有执行权限,那么就可以直接上传后门文件,导致网站沦陷。如果攻击者通过其他漏洞进行提权操作,拿到系统管理权限,拿到系统管理权限,就能直接导致服务器沦陷。且同服务器下的其他网站也无一幸免,均会被攻击者控制。
通过上传漏洞获得的网站后门,就是Webshell。
二、WebShell
在计算机科学中,Shell俗称壳(用来区别“核”),是指“为使用者提供操作界面”的软件(命令解释器)。类似于windows系统给的cmd.exe或者Linux下bash等,虽然这些系统的命令解释器不止一种。
WebShell是一个网站的后门,也是一个命令解释器,不过是以Web方式(HTTP协议)通信(传递命令消息),继承了Web用户的权限。WebShell本质上是服务器端可运行的脚本文件,后缀名为.php/.asp/.aspx/.jsp等,也就是说WebShell接受来自于Web用户的命令,然后在服务器端执行。
大马
WebShell也可以是大马,也就是网站木马。有一类WebShell之所以叫大马,是因为与小马(一句话木马)区分开,并且代码量较大,但是功能丰富。同样,大马又很多脚本格式,其功能基本相同。每个团队都有自己的定制木马。
在大马中,我们可以进行文件管理,执行系统命令等,还有一些其他定制功能。
小马
小马就是一句话木马,因为其代码量比较小,就是一句简单的代码。以下是各个脚本的一句话
ASP:
%evalrequest("cmd")%
ASP.NET:
%
PageLanguage="Jscript"%%eval(request.Item["cmd"],"unsafe");%
PHP:
?php
eval($_REQUEST[cmd]);?JSP和jspx的一句话木马比较复杂一些
一句话木马短小精悍,功能强大,但是需要配合中国菜刀或者中国蚁剑客户端使用,中国菜刀是一句话木马的管理器,也是命令操作接口。中国菜刀在连接一句话木马的时候需要填写密码(实际上就是变量名)。例如,我们上传一个php的一句话木马,密码就是[cmd]。中国菜刀与一句话木马配合实现了三大基本功能
1、文件管理
在中国蚁剑页面继承Web用户权限可以实现文件管理,包括文件查看、上传、下载、修改、删除甚至运行exe程序等
2、虚拟终端
在中国蚁剑下可以获得cmd和bash 的命令行接口,可以执行相关命令。
3、数据库管理
我们可以使用中国蚁剑进行数据库管理,此时需要知道连接数据库的账密。以MYSQL为例,填写配置,如下
TMYSQL/T//数据库类型
Hlocalhost/H//数据地址
Uroot/U//数据库用户
Proot/P//数据库密码
Lutf-8/L//数据库编码
GetShell
GetShell,顾名思义就是获取web的过程。当然任意文件上传是GetShell的主要方式,但并不是唯一途径。
三、文件上传漏洞利用的条件
一定的条件
1、Web服务器要开启文件上传功能,并且上传ap(i
接口)对外开放(web用户可以访问)。
2、Web用户对目标目录具有可写权限,甚至具有执行权限,一般情况下,Web目录都有执行权限
3、要想完美利用文件上传漏洞,就是上传的文件可以执行,也就是Web容器可以解析我们上传的脚本,无论脚本以什么样的形式存在
4、无视以上条件的情况就是服务器配置不当,开启了PUT方法。
四、防御、绕过、利用
文件上传的防御、文件上传的防御绕过还有利用,总是分不开的。为什么这么防?为什么这么攻击(防御绕过)?总是相互纠缠在一起的两个问题,攻防交替。
黑白名单策略
黑白名单是常用的安全策略之一。在计算机安全中,黑白名单类似于一个列表,列表中写了一些条件或规则,如果客体在黑名单中,一律禁止,如果客体在白名单中,一律允许。类似于手机号码的黑白名单。
Chrome浏览器的黑白名单策略
华为收集安装软件黑白名单策略
PUT方法上传文件
HTTP请求方法之一,允许向服务器直接写入文件
1、Apache如何开启PUT方法
测试Apache是否开启了put方法
apache开启put方法操作