您的位置:首页 > 健康 > 养生 > 文件上传漏洞: 绕过方式及原理[表格]

文件上传漏洞: 绕过方式及原理[表格]

2024/10/6 2:22:03 来源:https://blog.csdn.net/h1008685/article/details/140246124  浏览:    关键词:文件上传漏洞: 绕过方式及原理[表格]
序号绕过原理原理简述详细技术解释绕过方法
1前端校验绕过禁用或绕过前端JavaScript验证前端JavaScript用于限制用户上传文件类型,但可被用户禁用或修改使用浏览器插件或开发者工具禁用JavaScript,或修改上传逻辑
2MIME类型欺骗更改文件MIME类型以欺骗服务器服务器可能通过检查HTTP请求中的Content-Type字段来判断文件类型修改HTTP请求头中的Content-Type字段,如将text/plain改为image/jpeg
3文件扩展名操纵使用或操纵文件扩展名以绕过检查服务器可能只根据文件扩展名来判断文件类型上传文件扩展名为.php.jpg,某些服务器可能只识别.jpg
4黑名单绕过利用黑名单中的遗漏或错误黑名单可能不包含所有恶意文件类型上传不在黑名单中的恶意文件类型,如.phtml
5白名单绕过利用白名单配置不当或漏洞白名单可能允许某些看似无害的文件类型实际上可以执行恶意代码上传白名单允许的文件类型,但实际上包含恶意代码的文件
6服务器解析漏洞利用服务器解析文件扩展名的逻辑漏洞服务器可能错误地解析文件扩展名,如将.php当作.jpg执行上传文件名如1.php.1.jpg,利用IIS的解析漏洞
7文件头欺骗添加合法文件头以欺骗服务器的文件类型检查服务器可能通过检查文件头部数据来判断文件类型在恶意文件(如PHP脚本)前添加合法的图片文件头
8%00截断利用空字符(%00)来截断文件名某些服务器可能在处理文件名时停止于首个%00字符上传文件名为shell.php%00.jpg,绕过某些服务器的文件名检查
9配置错误利用利用服务器配置不当或错误服务器配置错误可能导致恶意文件被错误执行发现并利用服务器配置错误,如错误的文件执行权限设置
10竞争条件攻击利用服务器处理文件的时间差如果服务器在上传后未能及时处理或删除文件,攻击者可以利用这个时间差快速上传文件并在服务器处理前尝试访问文件
11利用服务器特性利用服务器操作系统的特性,如大小写不敏感某些服务器操作系统可能不区分文件名的大小写,如Windows上传文件名为SHELL.PHP,利用大小写不敏感性绕过检查
12不安全的文件处理服务器未能正确限制上传文件的执行权限如果服务器未设置适当的安全措施,上传的文件可能被执行上传恶意脚本文件,并确保服务器配置允许执行该类型的文件

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com