漏洞报告模版 - 任意文件上传漏洞

admin 2022年4月20日16:00:50安全百科评论50 views605字阅读2分1秒阅读模式

4.任意文件上传漏洞

漏洞名称

任意文件上传漏洞

漏洞地址

漏洞等级

高危

漏洞描述

上传文件的时候,如果服务器端脚本语言,未对上传的文件进行严格的验证和过滤,就有可能上传恶意的脚本文件,从而控制整个网站,甚至是服务器。

漏洞成因

在网站运营过程中,不可避免地要对网站的某些页面或者内容进行更新,这个时候需要使用到网站的文件上传功能。如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能会被利用上传可执行文件、脚本到服务器上,进而进一步导致服务器沦陷。

漏洞危害

如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能会被利用上传可执行文件、脚本到服务器上,进而进一步导致服务器沦陷。

修复方案

1.在服务器后端控制上传文件类型,处理时强制使用随机数改写文件名和文件路径,不要使用用户自定义的文件名和文件路径。2.在服务器后端建议使用白名单的方法对上传的文件进行过滤,上传的目录不进行解析,只提供下载权限。3.开源编辑器上传漏洞:若新版编辑器已修复漏洞,请更新编辑器版本。4.除了以上的方法之外,还可将被上传的文件限制在某一路径下,并在文件上传目录禁止脚本解析。

测试过程

image-20211228183205364

绕过 WAF

360 磐云

绕过 360 磐云

image-20211228185839672

复测情况

已修复

测试人员

南风向晚

粉丝主动打赏看这里


漏洞报告模版 - 任意文件上传漏洞


全系列共105篇,持续更新中


原文始发于微信公众号(利刃藏锋):任意文件上传漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日16:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  漏洞报告模版 - 任意文件上传漏洞 http://cn-sec.com/archives/926211.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: