2015-08-25 分類: 網(wǎng)站建設(shè)
在日常對客戶網(wǎng)站進行滲透測試服務(wù)的時候,我們經(jīng)常遇到客戶網(wǎng)站,app存在文件上傳功能,程序員在設(shè)計開發(fā)代碼的過程中都會對上傳的文件類型,格式,后綴名做安全效驗與過濾判斷。在對文件上傳漏洞進行測試的時候,往往發(fā)現(xiàn)的網(wǎng)站漏洞都是由于服務(wù)器的環(huán)境漏洞導(dǎo)致的,像IIS,apache,nginx環(huán)境,都存在著可以導(dǎo)致任意文件上傳的漏洞。
關(guān)于導(dǎo)致文件上傳漏洞的產(chǎn)生以及測試,我們來詳細的分析一下:
IIS解析漏洞導(dǎo)致的任意文件上傳
首先比較常見的是客戶網(wǎng)站使用的IIS環(huán)境來搭建的,一般是IIS+PHP+Mysql數(shù)據(jù)庫組合,或者IIS+aspx+sql2005數(shù)據(jù)庫,IIS存在解析漏洞,當(dāng)創(chuàng)建文件名為.php的時候,在這個目錄下的所有文件,或者代碼,都會以PHP腳本的權(quán)限去運行,比如其中一個客戶網(wǎng)站,可以將上傳的目錄改為1.php,那么我們上傳的jpg文件到這個目錄下,訪問的網(wǎng)址是域名/1.php/1.jpg從瀏覽器里訪問這個地址,就會是php腳本的權(quán)限運行。當(dāng)上傳網(wǎng)站木馬webshell過去,就會直接拿到網(wǎng)站的管理權(quán)限。存在IIS解析漏洞的版本是5.0-6.0版本。
nginx解析漏洞導(dǎo)致的任意文件上傳
nginx是靜態(tài)訪問,以及大并發(fā),能夠承載多人訪問,目前很多網(wǎng)站都在使用的一種服務(wù)器環(huán)境,簡單來講就是HTTP訪問的代理,高速穩(wěn)定,深受很多網(wǎng)站運營者的喜歡,在nginx最低版本中存在解析漏洞,可以導(dǎo)致運行PHP腳本文件,漏洞產(chǎn)生的原因是由于php.ini配置文件與nginx配合解析的時候,將默認的后綴名認為是最重的文件名,導(dǎo)致可以修改后綴名來執(zhí)行PHP文件。我們在滲透測試中發(fā)現(xiàn)客戶網(wǎng)站開啟nginx以及fast-cgi模式后,就會很容易的上傳網(wǎng)站木馬到網(wǎng)站目錄中,我們將jpg圖片文件插入一句話木馬代碼,并上傳到網(wǎng)站的圖片目錄中。
我們在訪問這個圖片的時候,直接在后面輸入/1.php,就會導(dǎo)致圖片文件以php腳本權(quán)限來運行了。如下圖所示:
apache解析漏洞導(dǎo)致的任意文件上傳
apache也是目前使用較多的一個服務(wù)器環(huán)境,尤其php網(wǎng)站使用的較多,因為穩(wěn)定,快速,易于PHP訪問,可以將第三方的一些開發(fā)語言編譯到網(wǎng)站中,apache也是存在漏洞的,尤其在apache1.0-2.0版本中,后綴名判斷這里沒有做詳細的規(guī)定,導(dǎo)致可以繞過apache安全機制,上傳惡意的文件名。默認是允許多個后綴名進行解析的,如果命名的后綴名不被apache認可解析,就會向前尋找后綴名,直到后綴名是apache認可的,就會直接解析成功。 該文件上傳漏洞使用的條件是需要開啟module模式,不是這個模式的上傳不了。我們在對客戶網(wǎng)站進行滲透測試的時候,首先會改后綴名為apache不認可的,然后POST上傳過去,直接運行php腳本。如下圖所示:
總的來說導(dǎo)致任意文件上傳漏洞的發(fā)生也存在于服務(wù)器環(huán)境中,那么在滲透測試過程中該如何的修復(fù)漏洞呢?將IIS版本升級到7.0以上,Nginx版本也升級到最新版本,包括apache版本升級到2.4以上,在上傳功能代碼里對其進行文件格式的判斷,限制目錄的創(chuàng)建,可杜絕以上的問題的發(fā)生。
當(dāng)前名稱:該如何查找網(wǎng)站存在的文件上傳漏洞?
網(wǎng)站URL:http://www.rwnh.cn/news13/36563.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供用戶體驗、定制網(wǎng)站、網(wǎng)站制作、建站公司、全網(wǎng)營銷推廣、網(wǎng)站內(nèi)鏈
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容