Pikachu-八、Unsafe Fileupload

1. 概述

不安全的文件上传漏洞概述
文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断,比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。
所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:
1.验证文件类型、后缀名、大小
2.验证文件的上传方式
3.对文件进行一定复杂的重命名
4.不要暴露文件上传后的路径

2. client check

image
尝试上传非图片后缀的文件test.txt
image
image
再上传一个图片文件,显示如图:
image
上传成功,并且发现了上传的路径:
image
尝试上传后缀.png的一句话木马文件,抓包后修改后缀为.php:
image
image
image
用蚁剑连接:
image
image
成功拿到webshell:
image

3. MIME type

上传后缀.jpg的一句话木马文件,抓包:
image
上传成功:
image
image
用蚁剑连接:
image
image

4. getimagesize

getimagesize函数会读取图像文件的头部信息,制作图片马:
image
修改文件名为:shell.php.jpg
上传成功:
image
image

posted @ 2026-01-09 20:25  77板烧鸡腿堡  阅读(16)  评论(0)    收藏  举报