# 簡介:
上傳漏洞,輕者可以造成xss,被掛黑頁,嚴重的甚至可以獲得服務器權限,甚至system,root權限
# 原理:
開發者未對上傳文件做過濾或者過濾不嚴格,導致惡意用戶可以上傳腳本。
# 漏洞生成出:
* 上傳文件
* 服務遠程更新
* 更改頭像
* 操作文件
# 利用方法:
* 如果剛選擇以php,jsp,aspx等為后綴的文件,就提示不允許,多半是前段驗證。可抓包繞過。
* 后端驗證:其他解析文件名繞過,如php4,jspx,ashx;解析漏洞;0x00截斷后綴。
* 指定更新服務器
* 上傳html文件,形成xss
# 危害:
* 造成xss
* 被掛黑頁
* 獲得服務器權限
# 防御:
* 檢查源碼中有上傳文件,操作文件的地方。
* 配置WAF
* 非上傳目錄不給寫入權限;上傳目錄禁止運行腳本或禁止訪問
* 客戶端:使用JS對上傳的內容進行檢測,包括文件大小,文件擴展名,文件類型等
* 服務端:白名單方式過濾文件擴展名;檢查文件保存路徑;對上傳的文件重命名(可用時間戳拼接隨機數)。
* 對上傳的文件做二次加載渲染(用戶上傳的是圖片,生成一個新的圖片并存儲,然后刪除原來的圖片)
* 及時打補丁