【网络安全】一文讲清文件写入漏洞原理及利用方式

前言

当我们想通过网站获取目标主机的shell权限时,很容易想到通过文件写入的方式将恶意代码存到服务器,这样就可以通过蚁剑等工具进行远程控制。

那么文件写入漏洞的原理是什么呢?

原理

当web网站对用户写入、上传的文件缺乏权限限制或文件类型的检验功能不全等,攻击者可以通过web网站写入恶意文件到服务器。

该漏洞经常出现在模板备份、文件编辑、文件备份等功能点。PHP文件写入的常见函数包括fopen()、fwrite()、fputs()、file_put_contents()等。

该漏洞的产生需要具备以下条件

  • 文件写入函数的参数用户可控
  • 可控参数缺乏过滤功能或者过滤不严格
  • 写入的文件类型可被成功解析

攻击思路:显然,当寻找到可控参数及发现程序存在无效校验时,即可进行文件写入攻击。

利用方式

php 复制代码
<?php
$tpl_name = $_POST['tpl_name'];
$tpl_content = addslashes($_POST['$tpl_content']);



if(!empty($tpl_name)&&!empty($tpl_content))
{
    file_put_contents($tpl_name,$tpl_content);
    echo"成功写入内容到".$tpl_name."文件!"."</br>";
}
else
{
    echo "请输入文件名或文件内容!</br>";
}
?>

这段代码通过POST请求传递两个参数,并使用函数将tpl_content的内容写入以tpl_name为文件名的文件中。

由于代码没有对文件的写入内容与类型做有效校验,此时就形成了文件写入漏洞。

通过传参来执行命令即可:

接着我们访问shell.php即可获取PHP版本信息

要形成更高的危害可以写入一句话木马,本文不再赘述。

我是秋说,我们下次见。

相关推荐
程序猿阿伟17 小时前
《TypeScript中Protobuf到运行时类型安全的转换指南》
javascript·安全·typescript
小白电脑技术17 小时前
飞牛漏洞焦虑?别瞎折腾WAF了!用Lucky五步搞定“防爬墙”
服务器·网络·安全
一战成名99617 小时前
深度解析 CANN 模型转换工具链:从 ONNX 到 OM
人工智能·学习·安全·开源
轻造科技17 小时前
工艺变更管理系统+版本控制:旧工艺自动作废,避免新旧版本混用
安全·mes系统·轻造科技
risc12345617 小时前
复杂网络理论
安全
乾元18 小时前
身份与访问:行为生物识别(按键习惯、移动轨迹)的 AI 建模
运维·网络·人工智能·深度学习·安全·自动化·安全架构
九.九18 小时前
CANN 算子生态的底层安全与驱动依赖:固件校验与算子安全边界的强化
大数据·数据库·安全
devmoon18 小时前
在 Polkadot 链上添加智能合约功能全指南
安全·区块链·智能合约·polkadot·erc-20·测试网·独立链
darkb1rd18 小时前
六、PHP错误处理与异常机制
安全·php·webshell
杜子不疼.18 小时前
远程软件大战再升级:2026年2月三大远程控制软件深度横评,安全功能成新焦点
服务器·网络·安全