




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
項(xiàng)目六
安全的文件上傳Web安全與防護(hù)本任務(wù)要點(diǎn)學(xué)習(xí)目標(biāo)理解不同類型的文件上傳漏洞及其工作原理掌握多種攻擊方式及其防范措施理解不同類型的文件上傳漏洞及其工作原理。學(xué)會(huì)識(shí)別和防御文件上傳相關(guān)的安全風(fēng)險(xiǎn)。掌握多種攻擊方式及其防范措施。任務(wù)三
文件上傳漏洞分類目錄CONTENTS01/文件類型繞過漏洞02/文件名繞過漏洞03/目錄遍歷漏洞04/二進(jìn)制文件上傳漏洞05/非常規(guī)后綴名漏洞文件類型繞過漏洞01什么是文件類型繞過漏洞?文件類型繞過漏洞:MIME(MultipurposeInternetMailExtensions)類型是一種互聯(lián)網(wǎng)標(biāo)準(zhǔn),用于表示文檔、圖片、音頻、視頻等多種類型的文件格式。Web應(yīng)用程序通常會(huì)根據(jù)文件的MIME類型來驗(yàn)證上傳的文件類型是否符合要求,并拒絕上傳不被允許的文件類型。但是,攻擊者可以利用一些技巧,繞過這種驗(yàn)證,上傳惡意文件。攻擊者通常會(huì)使用一些特殊的文件格式,如.php、.asp等,或者在上傳文件時(shí)通過修改HTTP請(qǐng)求頭或表單屬性來修改文件的MIME類型,讓W(xué)eb應(yīng)用程序誤認(rèn)為上傳的文件類型是被允許的。例如,攻擊者可以通過修改HTTP請(qǐng)求頭中的Content-Type字段,將上傳的文件類型從image/jpeg改為application/x-php,讓W(xué)eb應(yīng)用程序認(rèn)為上傳的是一個(gè)允許的圖片文件,但實(shí)際上是一個(gè)PHP文件,從而成功上傳惡意文件。文件類型繞過漏洞01文件類型繞過漏洞:MIME(MultipurposeInternetMailExtensions)類型是一種互聯(lián)網(wǎng)標(biāo)準(zhǔn),用于表示文檔、圖片、音頻、視頻等多種類型的文件格式。Web應(yīng)用程序通常會(huì)根據(jù)文件的MIME類型來驗(yàn)證上傳的文件類型是否符合要求,并拒絕上傳不被允許的文件類型。但是,攻擊者可以利用一些技巧,繞過這種驗(yàn)證,上傳惡意文件。代碼分析:1.HTML表單部分:這個(gè)表單允許用戶選擇文件并提交到study_upload08.php,表單數(shù)據(jù)使用POST方法提交,并且enctype設(shè)置為multipart/form-data,適用于文件上傳。文件類型繞過漏洞012.PHP文件處理部分:目標(biāo)目錄檢查:檢查上傳目錄是否存在。如果目錄不存在,腳本將不會(huì)執(zhí)行文件上傳操作。文件類型驗(yàn)證:驗(yàn)證上傳文件的MIME類型是否為image/jpeg、image/png或image/gif。文件上傳:將臨時(shí)文件移動(dòng)到目標(biāo)目錄,并顯示成功或錯(cuò)誤消息。文件類型繞過漏洞01demonstration/study_upload08.php漏洞分析:MIME類型偽造:代碼只檢查文件的MIME類型($_FILES['fileToUpload']['type']),這種檢查方式易被偽造。攻擊者可以將惡意文件偽裝成合法的MIME類型,繞過這一驗(yàn)證,從而上傳惡意文件。$_FILES['fileToUpload']['type']驗(yàn)證不可靠:$_FILES['fileToUpload']['type']是瀏覽器提供的文件MIME類型信息。這一信息可以被客戶端修改,因此不可靠。攻擊者可以通過篡改文件上傳請(qǐng)求中的MIME類型來繞過服務(wù)器端的文件類型檢查。文件名和文件擴(kuò)展名的檢查缺失:代碼只檢查文件的MIME類型,沒有檢查文件的實(shí)際擴(kuò)展名或文件內(nèi)容。攻擊者可以通過更改文件的擴(kuò)展名和MIME類型來上傳惡意文件,而這些文件可能會(huì)被系統(tǒng)執(zhí)行或造成其他安全風(fēng)險(xiǎn)。文件名繞過漏洞02demonstration/study_upload09.php文件名繞過漏洞(FileNameBypassVulnerability):攻擊者通過構(gòu)造特定的文件名,從而繞過了某些安全檢測(cè)措施,使得安全檢測(cè)措施失效,導(dǎo)致攻擊者能夠執(zhí)行惡意操作。這種漏洞一般出現(xiàn)在需要對(duì)用戶上傳的文件進(jìn)行安全檢測(cè)的場(chǎng)景中,如文件上傳功能、附件上傳功能等。攻擊者可以通過構(gòu)造特殊的文件名,使得安全檢測(cè)措施無法正確識(shí)別文件類型、文件后綴等信息,從而繞過檢測(cè),達(dá)到執(zhí)行惡意操作的目的。文件名繞過漏洞:漏洞描述:雖然代碼中包含了一個(gè)黑名單檢查,嘗試阻止某些危險(xiǎn)的文件擴(kuò)展名(如.php,.html,.jsp等),但是這種方法并不完全安全。攻擊者可以利用文件名中的特殊字符或目錄遍歷符號(hào)(如../),繞過這一檢查,將惡意文件上傳到服務(wù)器。漏洞示例:攻擊者可以上傳一個(gè)文件名為evil.php%00.jpg的文件。PHP會(huì)將%00(即空字符)解釋為文件名的終止符,這樣即使.php后綴被替換,文件的實(shí)際擴(kuò)展名仍然是.php,并且可以被執(zhí)行。目錄遍歷漏洞03demonstration/study_upload10.php目錄遍歷漏洞(DirectoryTraversalVulnerability):也稱為路徑遍歷漏洞、目錄穿越漏洞,是指攻擊者利用Web應(yīng)用程序中的一個(gè)漏洞,通過修改URL參數(shù)等方式來訪問Web服務(wù)器上未經(jīng)授權(quán)的目錄和文件,進(jìn)而獲取敏感信息或進(jìn)行惡意操作的安全漏洞。攻擊者通常通過改變目錄路徑中的分隔符、..和.等字符來遍歷目錄,突破Web應(yīng)用程序的訪問控制,訪問不應(yīng)該訪問的目錄和文件,包括系統(tǒng)文件、敏感配置文件等。目錄遍歷漏洞:漏洞描述:代碼通過從GET請(qǐng)求中獲取文件名,直接構(gòu)建文件路徑并輸出文件內(nèi)容。由于沒有對(duì)用戶輸入進(jìn)行充分驗(yàn)證,攻擊者可以通過在file參數(shù)中使用目錄遍歷符號(hào)(如../),訪問不應(yīng)公開的文件。例如,file=../../etc/passwd可能使得系統(tǒng)文件(如/etc/passwd)被讀取,導(dǎo)致敏感信息泄露。
漏洞示例:
如果攻擊者構(gòu)造了一個(gè)URL例如/script.php?file=../../../../etc/passwd,則可以訪問服務(wù)器上的敏感文件。二進(jìn)制文件上傳漏洞04demonstration/study_upload12.php二進(jìn)制文件上傳漏洞(BinaryFileUploadVulnerability):指攻擊者通過Web應(yīng)用程序的文件上傳功能,上傳惡意的二進(jìn)制文件(如PHP文件、Shell腳本、惡意軟件等),從而危害Web應(yīng)用程序的安全漏洞。二進(jìn)制文件上傳漏洞:漏洞描述:代碼僅通過文件擴(kuò)展名進(jìn)行檢查,而沒有驗(yàn)證文件內(nèi)容的實(shí)際類型或格式。攻擊者可以上傳一個(gè)惡意的二進(jìn)制文件,即使其擴(kuò)展名看似安全。例如,上傳一個(gè).jpg文件但實(shí)際是一個(gè)包含惡意代碼的.php文件,這種方法稱為“偽造文件”。非常規(guī)后綴名漏洞05demonstration/study_upload12.php非常規(guī)后綴名漏洞(UncommonFileExtensionVulnerability):指攻擊者通過修改文件后綴名或者使用不常見的文件后綴名,繞過Web應(yīng)用程序的安全防護(hù)措施,進(jìn)行攻擊的一種漏洞。非常規(guī)后綴名路段:漏洞描述:這段代碼存在非常規(guī)后綴名漏洞,因?yàn)樗鼉H通過文件擴(kuò)展名黑名單來防止上傳特定類型的文件,未考慮其他潛在的惡意擴(kuò)展名(如.php5),使得攻擊者可以繞過檢查上傳惡意文件。因此,僅依賴文件擴(kuò)展名的黑名單無法有效防止所有類型的文件上傳攻擊。課堂實(shí)踐一、任務(wù)名稱:嘗試不同類型的文件上傳漏洞實(shí)現(xiàn)二、任務(wù)內(nèi)容:使用PHP代碼編寫不同類型的文件上傳漏洞,并分析文件上傳出現(xiàn)漏洞的原因。三、工具需求:PHP開發(fā)環(huán)境四、任務(wù)要求:完成實(shí)踐練習(xí)后,由老師檢查完成情況。課堂思考一、MIME類型驗(yàn)證的局限性是什么?為什么攻擊者能利用這些局限性進(jìn)行文件類型繞過?二、文件名繞過漏洞的常見攻擊手段有哪些??三、在實(shí)際應(yīng)用中,如何防止雙后綴繞過和空格繞過等攻擊手法
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 南京社保代理合同范本
- 班級(jí)安全教育工作計(jì)劃
- 七年級(jí)語文上冊(cè)《朝花夕拾》名著導(dǎo)讀+導(dǎo)學(xué)案
- 完善流程合規(guī)性的工作策略計(jì)劃
- 課堂互動(dòng)與參與度提升策略計(jì)劃
- 倉庫服務(wù)質(zhì)量的提升路徑計(jì)劃
- 跨境電商平臺(tái)法律法規(guī)與風(fēng)險(xiǎn)管理
- 跨國公司投資決策的全球性財(cái)務(wù)分析案例
- 廣西2025年02月廣西貴港市覃塘區(qū)融媒體中心公開招考2名編外工作人員筆試歷年典型考題(歷年真題考點(diǎn))解題思路附帶答案詳解
- 2025年安慶市大觀控股集團(tuán)有限公司校園招聘3人筆試參考題庫附帶答案詳解
- 水工-建筑物課件
- EBS-發(fā)運(yùn)管理操作實(shí)例
- 中職生心理特征和常見心理問題
- 北京商用密碼應(yīng)用方案集錦
- 晉中信息學(xué)院基本信息登記表
- 旋挖樁施工工藝
- 全國商用密碼應(yīng)用優(yōu)秀案例匯編
- 護(hù)理安全警示教育ppt
- 老年人醫(yī)養(yǎng)結(jié)合服務(wù)記錄表單
- GB/T 5392-2004林業(yè)機(jī)械油鋸技術(shù)條件
- 食品安全 PPT課件7農(nóng)獸藥化學(xué)性污染對(duì)食品安全性的影響
評(píng)論
0/150
提交評(píng)論