文件上传漏洞: 绕过方式及原理[表格]
2025/2/25 2:35:36
来源:https://blog.csdn.net/h1008685/article/details/140246124
浏览:
次
关键词:文件上传漏洞: 绕过方式及原理[表格]
序号 | 绕过原理 | 原理简述 | 详细技术解释 | 绕过方法 |
---|
1 | 前端校验绕过 | 禁用或绕过前端JavaScript验证 | 前端JavaScript用于限制用户上传文件类型,但可被用户禁用或修改 | 使用浏览器插件或开发者工具禁用JavaScript,或修改上传逻辑 |
2 | MIME类型欺骗 | 更改文件MIME类型以欺骗服务器 | 服务器可能通过检查HTTP请求中的Content-Type字段来判断文件类型 | 修改HTTP请求头中的Content-Type字段,如将text/plain 改为image/jpeg |
3 | 文件扩展名操纵 | 使用或操纵文件扩展名以绕过检查 | 服务器可能只根据文件扩展名来判断文件类型 | 上传文件扩展名为.php.jpg ,某些服务器可能只识别.jpg |
4 | 黑名单绕过 | 利用黑名单中的遗漏或错误 | 黑名单可能不包含所有恶意文件类型 | 上传不在黑名单中的恶意文件类型,如.phtml |
5 | 白名单绕过 | 利用白名单配置不当或漏洞 | 白名单可能允许某些看似无害的文件类型实际上可以执行恶意代码 | 上传白名单允许的文件类型,但实际上包含恶意代码的文件 |
6 | 服务器解析漏洞 | 利用服务器解析文件扩展名的逻辑漏洞 | 服务器可能错误地解析文件扩展名,如将.php 当作.jpg 执行 | 上传文件名如1.php.1.jpg ,利用IIS的解析漏洞 |
7 | 文件头欺骗 | 添加合法文件头以欺骗服务器的文件类型检查 | 服务器可能通过检查文件头部数据来判断文件类型 | 在恶意文件(如PHP脚本)前添加合法的图片文件头 |
8 | %00截断 | 利用空字符(%00)来截断文件名 | 某些服务器可能在处理文件名时停止于首个%00字符 | 上传文件名为shell.php%00.jpg ,绕过某些服务器的文件名检查 |
9 | 配置错误利用 | 利用服务器配置不当或错误 | 服务器配置错误可能导致恶意文件被错误执行 | 发现并利用服务器配置错误,如错误的文件执行权限设置 |
10 | 竞争条件攻击 | 利用服务器处理文件的时间差 | 如果服务器在上传后未能及时处理或删除文件,攻击者可以利用这个时间差 | 快速上传文件并在服务器处理前尝试访问文件 |
11 | 利用服务器特性 | 利用服务器操作系统的特性,如大小写不敏感 | 某些服务器操作系统可能不区分文件名的大小写,如Windows | 上传文件名为SHELL.PHP ,利用大小写不敏感性绕过检查 |
12 | 不安全的文件处理 | 服务器未能正确限制上传文件的执行权限 | 如果服务器未设置适当的安全措施,上传的文件可能被执行 | 上传恶意脚本文件,并确保服务器配置允许执行该类型的文件 |
版权声明:
本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。
我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com