upload-labs靶场练习
今天练习的是安全靶场中的文件上传漏洞中的7到10题,首先我们先介绍一下文件上传漏洞的原理:文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
文件上传漏洞产生的原因包括:
1 对于上传文件的后缀名(扩展名)没有做较为严格的限制
2 对于上传文件的MIMETYPE(用于描述文件的类型的一种表述方法) 没有做检查
3 权限上没有对于上传的文件目录设置不可执行权限,(尤其是对于shebang类型的文件)
4 对于web server对于上传文件或者指定目录的行为没有做限制
现在给大家展示upload-labs靶场的7-10关,过关教程:
第七关
上传php文件
在后缀名加上.
第八关
上传php文件
在后缀名加上$DATA
第九关
添加. .
第十关
双写php