1. 如何查看文件被上傳的歷史記錄
這種情況可能有的,網上也有相關監控工具(如網路崗),不過用起來不是很方便,所以最好的解決辦法是涉密不上網,上網不涉密!
2. 文件上傳漏洞有哪些挖掘思路
文件上傳漏洞作為獲取伺服器許可權最快的方式,雖然相關資料很多,但很多人對上傳校驗方式、如何針對性繞過檢測、哪種上傳和解析的場景會產生危害等還是比較模糊。本文作一些闡述,然後補充一些除了上傳webshell的其他非常規挖掘姿勢,包括XSS、重定向、Dos、CSRF等等。
1、基礎知識:
要深入了解文件上傳,必須了解上傳屬性、常見文件的結構、圖形處理函數等內容。
1) 報文特點:
觀察文件上傳報文的特點:
Header中Content-Type特徵有二:
1.multipart/form-data(form表單的enctype屬性,規定為二進制數據)
2.boundary字元串(作用為分隔符,以區分POST數據)
POST內容特徵有五:
1.Content-Disposition:form-data
2. name:input表單名
3.filename:文件名
4.Content-Type:定義文件的類型和網頁的編碼,決定瀏覽器將以什麼形式、什麼編碼讀取這個文件;
5.boundary:Content-Type的值前面加了兩個---
2) 常見校驗規則
現存常用的上傳校驗規則無非下面幾類:
1.客戶端javascript校驗(後綴名)
2.文件頭content-type欄位校驗(image/gif):附帶參數
4.後綴名黑/白名單校驗:擴展名
5.文件內容頭校驗:GIF89a
6.文件內容校驗:文件信息,二次渲染
7.自定義正則校驗
3)一個澄清
文件上傳和文件解析是兩個過程,即使我們上傳的是php文件,但解析為圖片,訪問php文件會顯示「圖片無法顯示」;或者我們上傳的是jpg文件,但裡面混有shell腳本,若被解析為php文件也會執行;又或者上傳處沒法繞過檢測,只能上傳jpg文件,但在其他功能處存在文件包含等功能,仍可執行成功。
還是回到安全的本質,上傳是「輸入」,那文件解析就是「輸出」,任何漏洞挖掘都需要結合輸入+輸出。
2、繞過技巧:
這里匯總一些實戰中較常用的繞過技巧:
1)後綴名黑名單
以下替換後綴也可以解析為shell:
php:.phtml,.phpt,.php3,.php3p
asp:.aspx,asmx,ashx,web.config
perl:.pl,.pm,.cgi,.lib
jsp:.jspx,.jsw,.jsv,.jspf
Coldfusion:.cfm,.cfml,.cfc,.dbm
另外可以配合操作系統的文件命名規則:
.php.,.php空格,.php:1.jpg,.php::$DATA等
這些後綴的文件會被windows系統自動去掉不符合規則符號後面的內容,從而只留下.php。
2)後綴名白名單
除了結合各種伺服器解析特性,較常用的是Null Byte Injection空位元組注入,插入空位元組值的原因是某些應用程序伺服器腳本語言使用c/c++庫來檢查文件名和內容。在C/C ++中,一行以/00結尾或稱為NullByte。因此,只要解釋器在字元串的末尾看到一個空位元組,就會停止讀取,認為它已經到達字元串的末尾。
如,我們將要上傳的Happy.jpg的名稱更改為Happy.phpA.jpg,然後上傳文件,在Burp中捕獲請求,切換到Hex視圖。在字元串視圖中找到文件名。查看相應的Hex表,並將41('A')替換為00(為空位元組)。結果字元串變為Happy.php(空).jpeg。由於php解釋器在內部使用C語言庫,它將停止讀取Happy.php後的文件名,文件將保存為Happy.php。
另一種繞過白名單的方法是使用雙後綴:shell.php.jpg。
3. 文件上傳漏洞及解析漏洞總結
首先搭建phpstudy的安裝環境,在phpstudy網站根目錄建立php演示文件夾,放入php文件上傳代碼。
php文件上傳漏洞演示代碼,代碼未限制任何文件屬性的上傳。
寫一個phpinfo.php文件,通過瀏覽器訪問進行上傳。
提示上傳成功,保存於uploads路徑中,可以猜想保存路徑為http://10.10.10.1/php/uploads
嘗試訪問phpinfo.php文件使用剛才猜想的路徑,http://10.10.10.1/php/uploads/phpinfo.php,phpinfo函數被執行
4. 歷史上有哪些秘密文件盜取 事件
一九六九年,美國國防部編寫了一份關於越戰的絕密報告,總共七千頁,分為四十七卷,一共只印了十五份,全部加了編號,屬於國家最高機密級別。這個報告後來被稱為「五角大樓文件」。
一九七一年,其中一個能夠接觸到文件的人,把文件復印後交給了《紐約時報》。《紐約時報》精心策劃了一番,從六月十三日開始連載「五角大樓文件」,每天整整六個版面,預計共十天。
第二天,美國國防部震驚了。國防部和司法部立即要求報紙停止連載,說這是對國家安全至關緊要的高度機密資料,違反了美國刑法中的《反間諜法》。《紐約時報》立即發表聲明,斷然拒絕了國防部和司法部的要求,繼續連載,並且在報紙上公開宣布:政府要求本報停止發表機密文件,遭到本報斷然拒絕。
在美國國防部壓力下,美國司法部緊急起訴《紐約時報》,希望阻止《紐約時報》繼續連載。這里有一個搞笑的細節,美國司法部副部長半夜三更開車出去,找到附近的警察局,為證據文件蓋章公證。 第三天,法庭緊急開庭。第一次法庭辯論開始,法庭上擠滿了各個媒體的記者(看來美國連這種涉及國家機密的案件審理,也是公開的)。司法部指控說,這樣發表國防部秘密文件,會嚴重傷害美國的外交關系和國家利益。所以,至少應該命令《紐約時報》稍微延遲發
表這份絕密文件。《紐約時報》反對,說對出版物內容作「預檢」(censor,也譯為「新聞檢查」),是違法的。
5. php文件上傳漏洞,請教這樣怎麼解決
檢查一下上傳文件的類型,不要根據後綴判斷類型。用Fileinfo函數去檢查他的真實類型。
示例:
$a=finfo_open(FILEINFO_MIME);
$b=finfo_file($a,'m.js');
print_r($b);//根據輸出的的mime類型進行進行判斷是不是你要求上傳的類型
還有個函數也能檢查文件的MIME類型:mime_content_type()
但是這個函數已經被廢棄,不推薦使用它
示例:
$a=mime_content_type('m.js');
print_r($a);//會輸出m.js文件的MIME類型
6. 文件上傳漏洞成因是什麼
原因是:
在 WEB 中進行文件上傳的原理是通過將表單設為 multipart/form-data,同時加入文件域,而後通過 HTTP 協議將文件內容發送到伺服器,伺服器端讀取這個分段 (multipart) 的數據信息,並將其中的文件內容提取出來並保存的。通常,在進行文件保存的時候,伺服器端會讀取文件的原始文件名,並從這個原始文件名中得出文件的擴展名,而後隨機為文件起一個文件名 ( 為了防止重復 ),並且加上原始文件的擴展名來保存到伺服器上。
文件解析漏洞,是指中間件(Apache、nginx、iis等)在解析文件時出現了漏洞,從而,黑客可以利用該漏洞實現非法文件的解析。
需要注意的是解析漏洞與上傳漏洞是兩碼事,文件解析漏洞是基於文件上傳之後而言的。
比如,Apache中間件,是c、c++混合寫成的,當Apache中間件出現了解析漏洞,即:c、c++編程出現了漏洞,無論我們php代碼層面如何的安全,都沒辦法抵擋黑客的攻擊,因為現在的漏洞已經與php代碼層無關了,已經是底層的安全問題了,文件解析漏洞就是因為Apache中間件c、c++編程出現了漏洞,導致黑客可以利用該漏洞解析非法文件。
所以,底層安全比任何安全都要重要,至少我們從現在起,要開始重視底層安全了。
7. 文件上傳漏洞和文件包含漏洞怎麼結合使用
試試騰訊電腦管家,殺毒+管理2合1,還可以自動修復漏洞:第一時間發現並修復系統存在的高危漏洞,在不打擾您的情況下自動為系統打上漏洞補丁,輕輕鬆鬆將病毒木馬拒之門外。自動修復漏洞 電腦管家可以在發現高危漏洞(僅包括高危漏洞,不包括其它漏洞)時,第一時間自動進行修復,無需用戶參與,最大程度保證用戶電腦安全。尤其適合老人、小孩或計算機初級水平用戶使用
8. 如何處理tomcat文件上傳漏洞
1 ,使用securecrt登陸使用rz命令既可以直接圖形化的選擇上傳,如果rz命令沒找到,yum install lrzsz -y2,安裝tunnelier,可以在開源中國上下載,用這個登陸後可以直接開啟視圖窗口的sftp,直接上傳下載都可以3,在本機開始FTP服務吧....
9. 文件上傳漏洞存在哪些安全風險
系統漏洞會影響到的范圍很大,包括系統本身及其支撐軟體,網路客戶和伺服器軟體,網路路由器和安全防火牆等。
騰訊電腦管家可以修復Windows操作系統漏洞,還可以智能篩選區分出高危漏洞補丁及功能性補丁,操作方法:騰訊電腦管家-工具箱-選擇「修復漏洞」。