漏洞报告模版 - 任意文件上传漏洞

admin 2022年4月20日16:00:50评论233 views字数 605阅读2分1秒阅读模式

4.任意文件上传漏洞

漏洞名称

任意文件上传漏洞

漏洞地址

漏洞等级

高危

漏洞描述

上传文件的时候,如果服务器端脚本语言,未对上传的文件进行严格的验证和过滤,就有可能上传恶意的脚本文件,从而控制整个网站,甚至是服务器。

漏洞成因

在网站运营过程中,不可避免地要对网站的某些页面或者内容进行更新,这个时候需要使用到网站的文件上传功能。如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能会被利用上传可执行文件、脚本到服务器上,进而进一步导致服务器沦陷。

漏洞危害

如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能会被利用上传可执行文件、脚本到服务器上,进而进一步导致服务器沦陷。

修复方案

1.在服务器后端控制上传文件类型,处理时强制使用随机数改写文件名和文件路径,不要使用用户自定义的文件名和文件路径。2.在服务器后端建议使用白名单的方法对上传的文件进行过滤,上传的目录不进行解析,只提供下载权限。3.开源编辑器上传漏洞:若新版编辑器已修复漏洞,请更新编辑器版本。4.除了以上的方法之外,还可将被上传的文件限制在某一路径下,并在文件上传目录禁止脚本解析。

测试过程

image-20211228183205364

绕过 WAF

360 磐云

绕过 360 磐云

image-20211228185839672

复测情况

已修复

测试人员

南风向晚

粉丝主动打赏看这里


漏洞报告模版 - 任意文件上传漏洞


全系列共105篇,持续更新中


原文始发于微信公众号(利刃藏锋):任意文件上传漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日16:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞报告模版 - 任意文件上传漏洞http://cn-sec.com/archives/926211.html

发表评论

匿名网友 填写信息