网站常见漏洞--文件上传漏洞

任意文件上传漏洞
文件上传漏洞(File Upload Attack)是由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP 解释器,就可以在远程服务器上执行任意PHP脚本。


一套web应用程序,一般都会提供文件上传的功能,方便来访者上传一些文件。
 下面是一个简单的文件上传表单 

<form action="upload.php" method="post" enctype="multipart/form-data" name="form1"> 

<input type="file" name="file1" /><br /> 

<input type="submit" value="上传文件" /> 

<input type="hidden" name="MAX_FILE_SIZE" value="1024" /> 

</form> 


php的配置文件php.ini,其中选项upload_max_filesize指定允许上传的文件大小,默认是2M 
$_FILES数组变量 
PHP使用变量$_FILES来上传文件,$_FILES是一个数组。
如果上传test.txt,那么$_FILES数组的内容为: 

$FILES 

Array 

  [file] => Array 
   {

     [name] => test.txt                            //文件名称 
     [type] => text/plain                          //MIME类型 
     [tmp_name] => /tmp/php5D.tmp                   //临时文件 
     [error] => 0                                //错误信息 
     [size] => 536                               //文件大小,单位字节 
   }
}

如果上传文件按钮的name属性值为file 
<input type="file" name="file" /> 
那么使用$_FILES['file']['name']来获得客户端上传文件名称,不包含路径。使用$_FILES['file']['tmp_name']来获得服务端保存上传文件的临时文件路径


存放上传文件的文件夹 

PHP不会直接将上传文件放到网站根目录中,而是保存为一个临时文件,名称就是$_FILES['file']['tmp_name']的值,开发者必须把这个临时文件复制到存放的网站文件夹中。 

$_FILES['file']['tmp_name']的值是由PHP设置的,与文件原始名称不一样,开发者必须使用$_FILES['file']['name']来取得上传文件的原始名称。 
上传文件时的错误信息 $_FILES['file']['error']变量用来保存上传文件时的错误信息,它的值如下:

网站常见漏洞--文件上传漏洞

文件上传漏洞 

如果提供给网站访问者上传图片的功能,那必须小心访问者上传的实际可能不是图片,而是可以指定的PHP程序。如果存放图片的目录是一个开放的文件夹,则入侵者就可以远程执行上传的PHP文件来进行攻击。
下面是一个简单的文件上传例子:
<?php 
// 设置上传文件的目录 
$uploaddir = "D:/www/images/"; 

// 检查file是否存在 
if (isset($_FILES['file1'])) 

// 要放在网站目录中的完整路径,包含文件名 
$uploadfile = $uploaddir . $_FILES['file1']['name']; 

// 将服务器存放的路径,移动到真实文件名 move_uploaded_file($_FILES['file1']['tmp_name'], $uploadfile);

?> 
…… 
<form method="post" enctype="multipart/form-data" name="form1">  
<input type="file" name="file1" /><br /> 
<input type="submit" value="上传文件" /> 
<input type="hidden" name="MAX_FILE_SIZE" value="1024" /> 
</form> 

这个例子没有检验文件后缀,可以上传任意文件,很明显的上传漏洞。
利用此漏洞黑客克制自由上床任意的木马文件而导致网站失陷。


漏洞防护措施
解决上面所述问题的一种方法是通过检查上传文件的类型来限制用户的文件上传,如以下代码所示。 


<?php 

if(isset($_POST["form"])) 


{
if($_FILES['upfile']['type'] == 'image/pjpeg')  //检查文件类型是否为JPEG 

{
$uploadfile = "upfiles/".$_FILES['upfile']['name'];
//上传后文件所在的文件名和路径 


move_uploaded_file($_FILES['upfile']['tmp_name'], $uploadfile); 

//上传文件 

print_r($_FILES);
die();


else
   {
     die("上传文件的格式不正确!");
   }
}
?>

上面的代码要求用户上传的文件必须是JPEG类型的图片文件,彻底地避免了终端用户通过上传PHP脚本危害服务器的行为。



文件上传路径变量过滤不严


在许多论坛的用户发帖页面中存在这样的上传Form,如图7-27所示,其网页编程代码为:

“<form action="user_upfile.asp" ...>

<input type="hidden" name="filepath" value="UploadFile">

<input type="file" name="file">

<input type="submit" name="Submit" value="上传" class="login_btn">

</form>”

在其中“filepath”是文件上传路径,由于网页编写者未对该变量进行任何过滤,因此用户可以任意修改该变量值。在网页编程语言中有一个特殊的截止符"\0",该符号的作用是通知网页服务器中止后面的数据接收。利用该截止符可们可以重新构造filepath,例如正常的上传路径是:

“http://www.***.com/bbs/uploadface/200409240824.jpg”,

但是当我们使用“\0”构造filepath为

“http://www.***.com/newmm.asp\0/200409240824.jpg ”

这样当服务器接收filepath数据时,检测到newmm.asp后面的\0后理解为filepath的数据就止结束了,这样我们上传的文件就被保存成了:“http://www.***.com/newmm.asp”。

利用这个上传漏洞就可以任意上传如.ASP的网页木马,然后连接上传的网页即可控制该网站系统。

提示:可能有读者会想,如果网页服务器在检测验证上传文件的格式时,碰到“/0”就截止,那么不就出现文件上传类型不符的错误了吗?其实在检测验证上传文件的格式时,系统是从filepath的右边向左边读取数据的,因此它首先检测到的是“.jpg”,当然就不会报错了。

最安全的防范办法就是删除上传页面。



更多相关文章
  • 原创JEECMSv6~v7任意文件上传漏洞1
    文章作者:rebeyond 受影响版本:v6~v7 漏洞说明: JEECMS是国内Java版开源网站内容管理系统(java cms.jsp cms)的简称.该系统基于java技术开发,继承其强大.稳定.安全.高效.跨平台等多方面的优点:采用SpringMVC3+Spring3+Hibernate3+ ...
  • WebShell就是以asp.php.jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门.黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境 ...
  • 原创JEECMSv6~v7任意文件上传漏洞2
    文章作者:rebeyond 受影响版本:v6~v7 漏洞说明: JEECMS是国内Java版开源网站内容管理系统(java cms.jsp cms)的简称.该系统基于java技术开发,继承其强大.稳定.安全.高效.跨平台等多方面的优点:采用SpringMVC3+Spring3+Hibernate3+ ...
  • Ajaxfileupload,Ajaxupload,JqueryUploadify无刷新式的文件上传,在一个页面里嵌入一个Iframe,然后在Iframe使用原生的Post表单提交.
  • Googleinurl:index.php?option=com_ksadvertiser测试:先注册-..http://site/index.php?option=com_user&view=login进去连接:http://site/index.php?option=com_ksadve ...
  • "上传漏洞"安全检测网站详解"上传漏洞"入侵是目前对网站最广泛的入侵方法.90%的具有上传页面的网站,都存在上传漏洞.本文将介绍常见的上传漏洞及其防范技巧. 一.能直接上传asp文件的漏洞 (上传附件页面中对上传类型加以控制)如果网站有上传页面,就要警惕直接上 ...
  • DVWA系列之22low级别上传漏洞
    大多数的网站通常都会提供文件上传的功能,例如上传图片或是文档等,只要网站允许上传,就有可能存在上传漏洞.上传漏洞与SQL注入相比,其风险更大,黑客利用上传漏洞的主要目的是将WebShell上传到网站中,从而达到控制网站甚至整个服务器的目的.在看过的很多黑客渗透实践案例中,上传漏洞和SQL注入都是两种 ...
  •  近期公司大量网站受到攻击,造成很的损失.经过反复分析,发现原来是FCKEditor存在上传漏洞.这里,我针对此上传漏洞进行了修正,具体情况请见以下分析:攻击表现: 接收上传的目录,发现有以“.asp;jpg”为扩展名的攻击文件.攻击分析: 执行上传目录的“.asp;jpg”文件,发现它被当做一个正 ...
一周排行
  •  不久前,市场调研机构IDC公布了第三季度平板电脑报告显示,Q3全球平板电脑出货量约2780万台,环比增长6.7%.其中,变形平板的定义者华硕,较Q2则实现业绩倍增.华硕CEO沈振来更做出积极展望,预计第四季度华硕平 ...
  • WINS全称Windows Internet Name Service,即Windows互联网名称服务.它和DNS一样,都是用来将主机名转换成IP地址的.但在互联网解析主机名的是DNS,事实上WINS主要的是用在局域 ...
  • 引入:    最近学习RHEL6.0,在使用sudo命令时,立即提示输入当前用户的密码,待输入密码回车后,系统便处于漫长的等待中,不知过了多久,才突然执行!解决:    1.切换到超级用户         [test ...
  • 1.      计算机系统 使用高速缓存来作为内存与处理器之间的缓冲,将运算需要用到的数据复制到缓存中,让计算能快速进行:当运算结束后再从缓存同步回内存之中,这样处理器就无需等待缓慢的内存读写了. 缓存一致性:多处理 ...
  • 安装客户端
     可以通过http://systemcenter.pinpoint.microsoft.c ...
  • 从乐视和迪信通合作看乐视的多、快、好、省
    先给大家讲一个故事:一位老农民家里有一座山用来种植果树,可是发现一年到头赚不到多少钱,他有 ...
  • 硬盘安装ubuntu妙法
    最近一直在研究硬盘安装linux的方法,下来个ubuntu的live cd  ,ubunt ...
  • Red5是一个采用Java开发开源的Flash流媒体服务器.它支持:把音频 (MP3)和视频(FLV)转换成播放流: 录制客户端播放流(只支持FLV):共享对象:现场直播流发布:远程调用.Red5使用RSTP作为流媒 ...
  •     关于博科光纤交换机Firmware下载及更新方式,请参考以下链接:link (7.2.1a Brocade Release note in .pdf)    FOS升级主要步骤:查看当前固件版本 >&g ...
  • 1.使用插件mindmup-editabletable.js $('#table').editableTableWidget({editor: $('<textarea>')}); 2.jquery直接处 ...