当前位置:首页>开发>正文

文件上传漏洞的类型有哪些? discuz 6.0.0 怎么样上传木马

2023-06-27 03:40:55 互联网 未知 开发

 文件上传漏洞的类型有哪些? discuz 6.0.0  怎么样上传木马

文件上传漏洞的类型有哪些?

1、 前端检测绕过
有的站点只在前端对文件的类型有所限制,我们只需用bp抓包然后修改文件后缀名就能绕过这种检测。
2、 文件头检测绕过
有的站点使用文件头来检测文件的类型,这种检测可以在shell前加入相应的字节一绕过检测,几种常见的文件类型的头字节如下:

3、 后缀检测绕过
部分服务器仅根据文件后缀、上传时的信息或者文件头来判断文件类型,此时可以绕过。php由于历史的原因,部分解释器可能支持符合正则/ph(p[2-7]?|t(ml)?)/的后缀,如php/php5/pht/phtml/shtml/pwml/phtm等。如果后端对文件名进行了过滤,可以尝试双写文件名,比如1.pphphp。
4、 系统命名绕过
在windows系统中,上传不符合windwos命名规则的文件名会被windows系统自动去掉不符合规则符号后面的内容,例如:test.asp.、test.asp(空格)、test.php:1.jpg、test.php:: D A T A 、 t e s t . p h p : : DATA、test.php:: DATA、test.php::DATA…这些文件上传到服务器端之后都会变成test.php
在linux系统下,可以尝试上传文件后缀名为大小写混用的Php文件。
5、 文件包含绕过
在文件包含的时候,为了灵活包含文件,将被包含文件设置为变量,通过动态变量来引入需要包含的文件,用户可以对变量的值进行控制,而服务器端未对变量进行合理的校验,这样就导致所包含的文件有可能存在恶意代码。比如1.php

这个程序就包含了一个文件,我们在1.txt文件中写入

然后将这个文件包含在1.php中1.php?file=1.txt这样
就成功写入1.php这个文件当中,我们访问1.php这个文件的时候就能出现php信息那个页面。利用这个漏洞我们就可以进行文件上传,我们只需包含一个一句话木马内容的txt就能用菜刀连接,这样就成功执行了文件上传。
6、 解析漏洞绕过
目录解析:在网站中建立名称为*.asp、.asa格式的文件夹时,其文件夹下面的文件都会被当做asp执行。
文件解析:当文件名为.asp1.jpg时,也会被当做asp执行
Apache解析漏洞:Apache在解析文件时,是从右往左,如果遇到不认识的扩展名时,就会继续向左判断,例如1.php.rar就会被当做
php解析。
IIS 7.0/IIS 7.5/Nginx<0.8.3畸形文件解析漏洞,当访问http://xxx.com/1.jpg/1.php时,此时1.php不存在,就会将1.jpg当做php文件去执行,所以如果存在该漏洞,将php木马后缀改成jpg然后访问1.jpg/1.php然后1.jpg就会被当成1.php来执行。
.htaccess,该文件里面的代码如下:

SetHandler application/x-httpd-php

这段代码的意思就是文件名包含”1”这个这个字符串就会被当成php文件来处理。但是值得注意的是上传.htaccess必须是网站根路径。
7、 文件截断绕过
00截断:由于00代表结束符,所以会把00后面的所有字符删除。
能利用这个漏洞的前提是,php版本要小于5.3.4,magic_quotes_gpc需要为OFF状态。我们用bp进行拦包之后,需要send to repeater,然后在hex中,在php后面添加00
8、 竞争条件攻击
一些网站上传文件逻辑上是允许上传任意文件的,然后检查上传文件的内容是否包含webshell脚本,如果包含则删除该文件,这里存在的问题是文件上传成功之后和删除文件之间存在一个短的时间差,攻击者就可以利用这个时间差来上传漏洞攻击。攻击者先上传一个webshell脚本1.php内容如下:
’) ?>
代码内容就是生成一个新的webshell,shell.php,那么当1.php上传成功之后,我们快速访问这个文件,这时就会在服务器端当前目录下自动生成shell.php,这时就利用时间差完成了webshell的上传。

discuz 6.0.0 怎么样上传木马

哎,又要教坏孩子了,虽然我也是啊,呵呵,告诉你把,在discuz的后台有个模板编辑,在里面写入php的一句话小马,之后访问那个文件,(就是修改模板里面的那个文件)进了小马之后再传大马,最近一定要把改的那个文件在模板编辑里改回去的,不然的话别人一访问就看到你的小马了啊

php文件上传漏洞,请教这样怎么解决?

检查一下上传文件的类型,不要根据后缀判断类型。用Fileinfo函数去检查他的真实类型。
示例:
$a = finfo_open(FILEINFO_MIME)
$b = finfo_file($a,m.js)
print_r($b)//根据输出的的mime类型进行进行判断是不是你要求上传的类型还有个函数也能检查文件的MIME类型:mime_content_type()
但是这个函数已经被废弃,不推荐使用它
示例:
$a = mime_content_type(m.js)
print_r($a)//会输出 m.js 文件的MIME类型

wordpress 经常被上传PHP文件木马病毒文件

你好,自己站点中防卫是:
1、将上传目录设置成只允许上传文件,不允许执行文件。这样可以保证DOC,JPG等文件能正常读取,而ASP等程序无法运行。
2、将除上传的目录以外的目录都设置不允许更改、删除、添加文件。可以运行程序。
3、将数据库文件设置成可以修改,但不能删除、新增文件。

一般能防范住通过上传漏洞对站点的攻击。

比较彻底防范:
1.在上传文件时要用户自己选择一下文件类型,可提供.jpg/.gif/.bmp几种格式。
2.文件上传后将文件名由你的程序改成 基本名 Request到的文件类型做扩展名。(普通程序是文件名= 基本名 原文件的扩展名 )
这样不管原文件的扩展名如何做文章,上传后的扩展名都是符合定义规范的了。
3.如果有条件,可以配置站点文件夹的NTFS权限(右键-属性-点击“安全”),将everyone的执行权限勾掉。
腾讯电脑管家企业平台:http://zhidao.baidu.com/c/guanjia/

最新文章

随便看看