日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

在日常對(duì)客戶網(wǎng)站進(jìn)行滲透測(cè)試服務(wù)的時(shí)候,我們經(jīng)常遇到客戶網(wǎng)站,App存在文件上傳功能,程序員在設(shè)計(jì)開發(fā)代碼的過程中都會(huì)對(duì)上傳的文件類型,格式,后綴名做安全效驗(yàn)與過濾判斷,工程師在對(duì)文件上傳漏洞進(jìn)行測(cè)試的時(shí)候,往往發(fā)現(xiàn)的網(wǎng)站漏洞都是由于服務(wù)器的環(huán)境漏洞導(dǎo)致的,像IIS,Apache,Nginx環(huán)境,都存在著可以導(dǎo)致任意文件上傳的漏洞。

網(wǎng)站漏洞檢測(cè) 解析繞過上傳漏洞

關(guān)于導(dǎo)致文件上傳漏洞的產(chǎn)生以及測(cè)試,我們來詳細(xì)的分析一下:

IIS解析漏洞導(dǎo)致的任意文件上傳

首先比較常見的是客戶網(wǎng)站使用的IIS環(huán)境來搭建的,一般是IIS+php+MySQL數(shù)據(jù)庫組合,或者IIS+aspx+sql2005數(shù)據(jù)庫,IIS存在解析漏洞,當(dāng)創(chuàng)建文件名為.php的時(shí)候,在這個(gè)目錄下的所有文件,或者代碼,都會(huì)以PHP腳本的權(quán)限去運(yùn)行,比如其中一個(gè)客戶網(wǎng)站,可以將上傳的目錄改為1.php,那么我們上傳的jpg文件到這個(gè)目錄下,訪問的網(wǎng)址是域名/1.php/1.jpg從瀏覽器里訪問這個(gè)地址,就會(huì)是php腳本的權(quán)限運(yùn)行。當(dāng)上傳網(wǎng)站木馬webshell過去,就會(huì)直接拿到網(wǎng)站的管理權(quán)限。存在IIS解析漏洞的版本是5.0-6.0版本。

nginx解析漏洞導(dǎo)致的任意文件上傳

nginx是靜態(tài)訪問,以及大并發(fā),能夠承載多人訪問,目前很多網(wǎng)站都在使用的一種服務(wù)器環(huán)境,簡單來講就是HTTP訪問的代理,高速穩(wěn)定,深受很多網(wǎng)站運(yùn)營者的喜歡,在nginx最低版本中存在解析漏洞,可以導(dǎo)致運(yùn)行PHP腳本文件,漏洞產(chǎn)生的原因是由于php.ini配置文件與nginx配合解析的時(shí)候,將默認(rèn)的后綴名認(rèn)為是最重的文件名,導(dǎo)致可以修改后綴名來執(zhí)行PHP文件。我們?cè)跐B透測(cè)試中發(fā)現(xiàn)客戶網(wǎng)站開啟nginx以及fast-cgi模式后,就會(huì)很容易的上傳網(wǎng)站木馬到網(wǎng)站目錄中,我們將jpg圖片文件插入一句話木馬代碼,并上傳到網(wǎng)站的圖片目錄中。

我們?cè)谠L問這個(gè)圖片的時(shí)候,直接在后面輸入/1.php,就會(huì)導(dǎo)致圖片文件以php腳本權(quán)限來運(yùn)行了。如下圖所示:

 

網(wǎng)站漏洞檢測(cè) 解析繞過上傳漏洞

apache解析漏洞導(dǎo)致的任意文件上傳

apache也是目前使用較多的一個(gè)服務(wù)器環(huán)境,尤其php網(wǎng)站使用的較多,因?yàn)榉€(wěn)定,快速,易于PHP訪問,可以將第三方的一些開發(fā)語言編譯到網(wǎng)站中,apache也是存在漏洞的,尤其在apache1.0-2.0版本中,后綴名判斷這里沒有做詳細(xì)的規(guī)定,導(dǎo)致可以繞過apache安全機(jī)制,上傳惡意的文件名。默認(rèn)是允許多個(gè)后綴名進(jìn)行解析的,如果命名的后綴名不被apache認(rèn)可解析,就會(huì)向前尋找后綴名,直到后綴名是apache認(rèn)可的,就會(huì)直接解析成功。 該文件上傳漏洞使用的條件是需要開啟module模式,不是這個(gè)模式的上傳不了。我們SINE安全在對(duì)客戶網(wǎng)站進(jìn)行滲透測(cè)試的時(shí)候,首先會(huì)改后綴名為apache不認(rèn)可的,然后POST上傳過去,直接運(yùn)行php腳本。如下圖所示:

 

網(wǎng)站漏洞檢測(cè) 解析繞過上傳漏洞

總的來說導(dǎo)致任意文件上傳漏洞的發(fā)生也存在于服務(wù)器環(huán)境中,那么在滲透測(cè)試過程中該如何的修復(fù)漏洞呢?將IIS版本升級(jí)到7.0以上,Nginx版本也升級(jí)到最新版本,包括apache版本升級(jí)到2.4以上,在上傳功能代碼里對(duì)其進(jìn)行文件格式的判斷,限制目錄的創(chuàng)建,可杜絕以上的問題的發(fā)生。

分享到:
標(biāo)簽:漏洞 網(wǎng)站
用戶無頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績?cè)u(píng)定