网络安全检测与防护技术
国家地方联合工程研究中心深圳分中心

靶场科普 | 文件上传之getimagesize绕过

发表时间:2021-04-30 15:05
点击上方蓝字关注,更多惊喜等着你


本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心——东塔网络安全学院”总结归纳


靶场介绍

文件上传之getimagesize绕过


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“文件上传之getimagesize绕过”。

一、实验介绍

1. 文件上传漏洞简介

在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。
文件上传漏洞对Web应用来说是一种非常严重的漏洞。一般情况下,Web应用都会允许用户上传一些文件,如头像、附件等信息,如果Web应用没有对用户上传的文件进行有效的检查过滤,那么恶意用户就会上传一句话木马等Webshell,从而达到控制Web网站的目的

1605708288.png

2. 文件上传漏洞高危点

1)相册、头像上传;视频、照片分享;附件上传(论坛发帖、邮箱);

2)文件管理器

3. 文件上传校验方法

1)客户端

2)服务端

检查后缀(白黑名单绕过、特殊扩展名、大小写、0x00截断、.htaccess等)

检查内容(文件头、图片马等)

其他

4. getimagesize绕过

绕过方式和exif差不多

二、实验目的

1. 掌握文件上传的功能和原理

2. 理解上传webshell的流程和原理

3. 通过实践掌握绕过getimagesize的办法

三、实验步骤

1. 打开实验环境,了解文件上传漏洞的原理

2. 进行文件上传,抓包分析数据包,选择相应的绕过方法实现上传webshell

3. 用蚁剑尝试连接,拿下权限

四、防御方式

1. 对上传的文件在服务器上存储时进行重命名
2. 禁止上传危险的文件类型,如jsp jar war等
3. 只接收指定类型的文件
4. 上传文件做日志记录

速度登录https://labs.do-ta.com/ GET起来

现在注册,立得50积分哟 ✌


东塔网络安全学院在各大平台均上线了各项活动和学习内容,快快登录以下各大平台学习起来吧~


微博、腾讯课堂、知乎、今日头条、抖音号:

东塔网络安全学院

哔哩哔哩:东塔网络安全

了解更多活动和咨询欢迎微信添加:dongtakefu


插图5-客服小姐姐微信.jpg

-免费获取学习资料

电子书籍、试听课程-


插图18-东塔安全学员推文底图.png

点击蓝字
分享我们