文件上传漏洞是指上传了一个可执行的脚本文件,从而获得执行服务器相关的权限和指令。如何上传文件,有很多种方法,而上传需要注意的形式也有很多。
要完成这个攻击,要满足以下几个条件:
首先,上传的文件能够被Web容器解释执行。所以文件上传后所在的目录要是Web容器所覆盖到的路径。
其次,用户能够从Web上访问这个文件。如果文件上传了,但用户无法通过Web访问,或者无法得到Web容器解释这个脚本,那么也不能称之为漏洞。
最后,用户上传的文件若被安全检查、格式化、图片压缩等功能改变了内容,则也可能导致攻击不成功。
解析漏洞这块就是在讲如何使用户可以访问到所上传的脚本文件
解析漏洞
解析漏洞是针对不同服务器对上传文件名称的规格不同,找到相关的漏洞,通过语法、符号来上传后门文件。
一般网站的上传只能够上传图片,文章等,不能直接上传脚本文件。
解析漏洞的原理就是通过上传一些藏有代码的图片或其他文件,再让网页用脚本语言而不是图片格式去执行,从而拿到网站的后门,如何使得上传的图片用脚本语言去执行,就需要用到解析漏洞。
漏洞产生的条件有1、命名规则。 2、搭建平台类型
首先,如何在图片中植入一句话木马,将图片格式改为txt,在尾部或者中部加入一句话木马代码。还有用一些图片编辑器之类,方法有很多种,在这里先不做介绍。
IIS6.0(脚本格式可自定义,asp、php等)
假设图片名称为 easy.jpg
则正常命名访问:
www.xxx.com/easy.jpg
触发解析漏洞命名:easy.asp;.jpg 或者 easy.asp;x.jpg。 本质上我们把图片的名称修改为了easy.asp; 而图片格式(后缀)仍然是 .jpg,
而这时候访问www.xxx.com/easy.asp;.jpg则会触发解析漏洞,如果上传成功,使用菜刀连接一下,就可以拿到网站