iT邦幫忙

2023 iThome 鐵人賽

DAY 15
0

當您的網站允許使用者上傳文件時,如果沒有正確的驗證和控制,就可能導致檔案上傳的漏洞。此類漏洞可以被駭客利用,甚至可以完全控制伺服器。

什麼是檔案上傳漏洞?

當網站允許使用者上傳文件到其檔案系統,且未對檔名、類型、內容或大小進行足夠的驗證時,就可能產生檔案上傳漏洞。如果不正確地實施這些限制,即使是簡單的圖像上傳功能也可能被用來上傳任意和潛在的危險文件。這可能允許遠程代碼執行的伺服器端腳本文件。

利用不受限制的文件上傳上 Web Shell

當網站允許您上傳伺服器端腳本,如PHP、Java或Python文件,並配置它們作為的程式碼執行。

Web Shell

Web Shell是一種惡意腳本,可以使駭客通過簡單地向正確的端點發送HTTP請求來在遠程網絡伺服器上執行任意命令。

如果您能夠成功地上傳一個web shell,那麼您實際上已經完全控制了伺服器。這意味著您可以讀寫任意文件,滲透敏感資料,甚至使用伺服器作為轉發攻擊,對內部基礎設施和網絡外的其他伺服器進行攻擊。例如,以下PHP程式碼可以用來從伺服器的檔案系統中讀取任意文件:

<?php echo file_get_contents('/path/to/target/file'); ?>

這個可以任意執行系統命令:

<?php echo system($_GET['command']); ?>

Lab time

https://ithelp.ithome.com.tw/upload/images/20230930/20162491MrQTHwwB2Q.png
登入之後看到一個感覺可以上傳東西的頁面
https://ithelp.ithome.com.tw/upload/images/20230930/20162491648N16sAcE.png
看一下上船的東西
將我們圖片內容改成code,filename也改成php
https://ithelp.ithome.com.tw/upload/images/20230930/201624916YCHfNIQ0r.png
將原先的1.jpg的GET改成php的檔案
https://ithelp.ithome.com.tw/upload/images/20230930/20162491d4QV4At4c7.png
這就是答案辣
https://ithelp.ithome.com.tw/upload/images/20230930/20162491rGgiLfNeHK.png
點開Submit solution
https://ithelp.ithome.com.tw/upload/images/20230930/20162491MPEniud0gy.png
https://ithelp.ithome.com.tw/upload/images/20230930/20162491HNMsBBPhhF.png
成功~


上一篇
[Day 14]路徑遍歷攻擊
下一篇
[Day 16]身份驗證漏洞
系列文
從 Moblie Development 主題被損友洗腦鬼轉 Security 的我真的可以完賽嗎?30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言