我的编程空间,编程开发者的网络收藏夹
学习永远不晚

不安全的文件下载和上传

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

不安全的文件下载和上传

不安全的文件下载和上传(PIKACHU)

文件下载漏洞概述

很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件
但是,如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。(又称:任意文件下载

127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=../../../../../../../../../etc/passwd

漏洞代码分析

header("Content-type:text/html;charset=utf-8");// $file_name="cookie.jpg";$file_path="download/{$_GET['filename']}";//用以解决中文不能显示出来的问题$file_path=iconv("utf-8","gb2312",$file_path);//首先要判断给定的文件存在与否if(!file_exists($file_path)){    skip("你要下载的文件不存在,请重新下载", 'unsafe_down.php');    return ;}$fp=fopen($file_path,"rb");$file_size=filesize($file_path);

文件上传漏洞概述

因为业务功能的需要,很多web站点都有文件上传的接口比如:
—— 1、注册时上传头像图片(比如jpg,png,gif等);
—— 2、上传文件附件(doc,xls等)

而在后台开发时没有对上传的文件功能进行安全考虑或者采用了有缺陷的措施,导致攻击者可以通过一些手段绕过安全措施从而上传一些恶意文件(如:一句话木马
从而通过对该恶意文件的访问来控制整个web后台

文件上传漏洞测试流程 (一句话木马)

  1. 对文件上传的地方按照要求上传文件,查看返回结果(路径,提示等);
  2. 尝试上传不同类型的 "恶意"文件 ,比如xx,php文件,分析结果
  3. 查看html源码,看是否通过js前端做了上传限制,可以绕过;
  4. 尝试使用不同方式进行绕过:黑白名单绕过/ MIME类型绕过/ 目录0x00截断绕过等
  5. 猜测或者结合其他漏洞(比如敏感信息泄露等)得到木马路径连接测试

不安全的文件上传漏洞 - 服务端验证

MIME介绍(小知识介绍)

MIME(Multipurpose Internet MailExtensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。

每个MIME类型由两部分组成,前面是数据的大类别,例如声音audio、图像image等,后面定义具体的种类常见的MIME类型,比如:
超文本标记语言文本 .html, .html text/html
普通文本 .txt text/plain
RTF 文本 .rtf application/rtf
GIF图形 .gif image/gif
JPEG图形 .ipeg, .jpg image/jpeg

文件上传漏洞 - $_FILES()函数

通过使用 PHP 的全局数组 $_FILES,你可以从客户计算机向远程服务器上传文件。
第一个参数是表单的 input name。第二个下标可以是 “name” , “type” , “size” , “tmp_name” 或 “error”。就像这样:
· $_FILES["file"]["name"] - 被上传文件的名称
· $_FILES["file"]["type"] - 被上传文件的类型
· $_FILES["file"]["size"] - 被上传文件的大小,以字节记
· $_FILES["file"]["tmp_name"] - 存储在服务器的文件的临时副本的名称
· $_FILES["file"]["error"] - 由文件上传导致的错误代码

文件上传漏洞 - MIME类型验证

漏洞代码分析

$html='';if(isset($_POST['submit'])){//     var_dump($_FILES);    $mime=array('image/jpg','image/jpeg','image/png');//指定MIME类型,这里只是对MIME类型做了判断。    $save_path='uploads';//指定在当前目录建立一个目录    $upload=upload_sick('uploadfile',$mime,$save_path);//调用函数    if($upload['return']){        $html.="

文件上传成功

文件保存的路径为:{$upload['new_path']}

"
; }else{ $html.="

{$upload['error']}

"
; }}

文件上传漏洞之getimagesize()类型验证

Getimagesize() 返回结果中有文件大小文件类型,如果用这个函数来获取类型,从而判断是否是图片的话,会存在问题。
是否可以绕过呢?可以,因为图片头可以伪造。

文件包含漏洞之文件上传漏洞的利用

图片木马的制作:

  1. 方法1:直接伪造头部GIF89A
  2. 方法1.CMD: copy /b test.png + muma.php cccc.png
  3. 方法2.使用GIMP(开源的图片修改软件),通过增加备注,写入执行命令
# 写一个 “一句话” 木马文件 phpinfo<?php phpinfo(); ?># 在 CMD 中进行一个 ai.png图片与 phpinfo的php文件 的结合,生成一个新的文件 ccc.pngC:\Users\runner\Desktop> copy /b ai.png + phpinfo.php ccc.png# 然后我把 ccc.png 拖入了centoos7虚拟机 进行操作xxd ccc.png   //查看pngxxd ai.png | head -n 1   // xxd可以读取目标的十六进制

在getimagesize() 中出现的问题

出现的类似的问题

对于出现以上的类似的问题
进入 pikachu > vul > unsafeupload > getimagesize.php 中进行修改
修改为.date_default_timezone_set('UTC') 即可
代码修改并保存

然后,保存,进入页面刷新,就上传成功啦!!!

上传图片

后续操作

复制上传的 ccc.png 的链接地址

请添加图片描述

# 进行拼接http://127.0.0.1/pikachu/vul/unsafeuploaduploads1/576245632090ca96c49485955114.png   //图片路径  http://127.0.0.1/pikachu/vul/unsafeupload/uploads1/576245632090ca96c49485955114.pngunsafeupload/uploads1/576245632090ca96c49485955114.png

File Inclusion 中的包含漏洞中执行(进行链接的一个拼接

图片上传漏洞

上传成功之后,结果如下:

上传成功!
上传成功!!!

不安全的文件上传漏洞 - 防范措施

· 不要在前端使用JS实施上传限制策略

· 通过服务端对上传文件进行限制:(如下)

  1. 进行多条件组合检查:比如文件的大小,路径,扩展名,文件类型,文件完整性
  2. 对上传的文件在服务器上存储时进行重命名(制定合理的命名规则
  3. 服务器端上传文件的目录进行权限控制(比如只读),限制执行权限带来的危害

来源地址:https://blog.csdn.net/weixin_61427044/article/details/126836804

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

不安全的文件下载和上传

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

Android Http实现文件的上传和下载

最近做一个项目,其中涉及到文件的上传和下载功能,大家都知道,这个功能实现其实已经烂大街了,遂、直接从网上荡了一堆代码用,结果,发现网上的代码真是良莠不齐,不是写的不全面,就是有问题,于是自己重新整理了一番,把它们发出来,希望更多人能受用。
2022-06-06

Android OKhttp使用(下载和上传文件)

Android okhttp的使用 首先在build.gradle中引入okhttp implementation 'com.squareup.okhttp3:okhttp:3.14.2' implementation 'co
2023-08-23

SpringBoot中怎么上传和下载文件

在SpringBoot中上传和下载文件可以通过以下步骤实现:上传文件:@RestControllerpublic class FileUploadController {@PostMapping("/upload")public Stri
SpringBoot中怎么上传和下载文件
2024-03-07

python ftp 上传、下载文件

python ftp 上传、下载文件#获取昨天日期TODAY = datetime.date.today() YESTERDAY = TODAY - datetime.timedelta(days=1)CURRENTDAY=YESTERDA
2023-01-31

php如何实现文件的上传和下载

这篇文章将为大家详细讲解有关php如何实现文件的上传和下载,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。php有什么用php是一个嵌套的缩写名称,是英文超级文本预处理语言,它的语法混合了C、Java、Pe
2023-06-14

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录