解析文件上传漏洞 从FCKEditor文件上传漏洞谈起
文件上传漏洞就是允许用户上传任意文件可能会让攻击者注入危险内容或恶意代码,并在服务器上运行,下面小编就为大家具体的讲解文件上传漏洞的知识,希望可以帮助到大家。
文件上传后导致的常见安全问题一般有:
1)上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码执行。
2)上传文件是flash的策略文件crossdomain.xml,黑客用以控制flash在该域下的行为(其他通过类似方式控制策略文件的情况类似);
3)上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。
4)上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。
除此之外,还有一些不常见的利用方法,比如将上传文件作为一个入口,溢出服务器的后台处理程序,如图片解析模块;或者上传一个合法的文本文件,其内容包含了php脚本,再通过"本地文件包含漏洞(local file include)"执行此脚本;等等。
要完成这个攻击,要满足以下几个条件:
首先,上传的文件能够被web容器解释执行。所以文件上传后所在的目录要是web容器所覆盖到的路径。
其次,用户能够从web*问这个文件。如果文件上传了,但用户无法通过web访问,或者无法得到web容器解释这个脚本,那么也不能称之为漏洞。
最后,用户上传的文件若被安全检查、格式化、图片压缩等功能改变了内容,则也可能导致攻击不成功。
一、从fckeditor文件上传漏洞谈起
fckeditor是一款非常流行的富文本编辑器,为了方便用户,它带有一个文件上传功能,但是这个功能却出过多次漏洞。
fckeditor针对asp/php/jsp等环境都有对应的版本,以php为例,其文件上传功能在:
配合解析漏洞。
(一)iis5.x-6.x解析漏洞
使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件。
目录解析(6.0)
形式:www.xxx.com/xx.asp/xx.jpg
原理: 服务器默认会把.asp,.asp目录下的文件都解析成asp文件。
文件解析
形式:www.xxx.com/xx.asp;.jpg
原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。
解析文件类型
iis6.0 默认的可执行文件除了asp还包含这三种 :
/test.asa
/test.cer
/test.cdx
(二)apache解析漏洞
漏洞原理
apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如test.php.qwe.asd “.qwe”和”.asd” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.qwe.asd解析成php。
漏洞形式
www.xxxx.xxx.com/test.php.php123
其余配置问题导致漏洞
(1)如果在 apache 的 conf 里有这样一行配置 addhandler php5-script .php 这时只要文件名里包含.php 即使文件名是 test2.php.jpg 也会以 php 来执行。
(2)如果在 apache 的 conf 里有这样一行配置 addtype application/x-httpd-php .jpg 即使扩展名是 jpg,一样能以php 方式执行。
修复方案
1.apache配置文件,禁止.php.这样的文件执行,配置文件里面加入
2.用伪静态能解决这个问题,重写类似.php.*这类文件,打开apache的httpd.conf找到loadmodule rewrite_module modules/mod_rewrite.so
把#号去掉,重启apache,在网站根目录下建立.htaccess文件
(三)nginx解析漏洞
漏洞原理
nginx默认是以cgi的方式支持php解析的,普遍的做法是在nginx配置文件中通过正则匹配设置script_filename。当访问www.xx.com/phpinfo.jpg/1.php这个url时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成script_filename传递给php cgi,但是php为什么会接受这样的参数,并将phpinfo.jpg作为php文件解析呢?这就要说到fix_pathinfo这个选项了。 如果开启了这个选项,那么就会触发在php中的如下逻辑:
php会认为script_filename是phpinfo.jpg,而1.php是path_info,所以就会将phpinfo.jpg作为php文件来解析了
漏洞形式
www.xxxx.com/uploadfiles/image/1.jpg/1.php
www.xxxx.com/uploadfiles/image/1.jpg%00.php
www.xxxx.com/uploadfiles/image/1.jpg/%20\0.php
另外一种手法:上传一个名字为test.jpg,然后访问test.jpg/.php,在这个目录下就会生成一句话木马shell.php。
(四)iis7.5解析漏洞
iis7.5的漏洞与nginx的类似,都是由于php配置文件中,开启了cgi.fix_pathinfo,而这并不是nginx或者iis7.5本身的漏洞。
5.配合操作系统文件命令规则
(1)上传不符合windows文件命名规则的文件名
test.asp.
test.asp(空格)
test.php:1.jpg
test.php:: $data
会被windows系统自动去掉不符合规则符号后面的内容。
如图访问ip/netsys/htmledit/fckeditor/editor/filemanager/connectors/test.html
点击create folder新建文件夹
用brup suite进行改包,将%2f改为a.asp。
点击get folders获得文件夹。
上传文件,我这里上传了一句话图片木马,然后能看到上传的路径,访问的是1.asp/fi201610191827336199.jpg,会被当作asp执行,用菜刀连接getshell。
二、绕过文件上传检查功能
一般都是通过文件名后缀检查。但是在某些时候,攻击者手动修改了上传过程中的post包,在文件名后添加一个%00字节额,则可以截断某些函数对文件名的判断。因为在许多语言的函数中,比如在c、php等语言的常用字符串处理函数中,0x00被认为是终止符。受此影响的环境有web应用和一些服务器。比如应用原本只允许上传jpg图片,那么可以构造文件名为xxx.php[\0].jpg,其中[\0]为十六进制的0x00字符,.jpg绕过了应用的上传文件类型判断;但对于服务器来说,此文件因为0x00字符截断的关系,最终却变成了xxx.php。
1.客户端校验
一般都是在网页上写一段javascript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。
判断方式:在浏览加载文件,但还未点击上传按钮时便弹出对话框,内容如:只允许上传.jpg/.jpeg/.jpg?www.jb51.net后缀名的文件,而此时并没有发送数据包。
下一篇: Python 爬虫修养-处理动态网页