主页 > 经验 >

解析文件上传漏洞 从FCKEditor文件上传漏洞谈起

解析文件上传漏洞 从FCKEditor文件上传漏洞谈起 大部分的用户可能不要了解文件上传漏洞,下面小编就为大家具体的讲解什么事文件上传漏洞以及文件上传漏洞的几种方式


  文件上传漏洞就是允许用户上传任意文件可能会让攻击者注入危险内容或恶意代码,并在服务器上运行,下面小编就为大家具体的讲解文件上传漏洞的知识,希望可以帮助到大家。


  文件上传后导致的常见安全问题一般有:


  1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。


  2)上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似方式控制策略文件的情况类似);


  3)上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。


  4)上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。


  除此之外,还有一些不常见的利用方法,比如将上传文件作为一个入口,溢出服务器的后台处理程序,如图片解析模块;或者上传一个合法的文本文件,其内容包含了PHP脚本,再通过"本地文件包含漏洞(Local File Include)"执行此脚本;等等。


  要完成这个攻击,要满足以下几个条件:


  首先,上传的文件能够被Web容器解释执行。所以文件上传后所在的目录要是Web容器所覆盖到的路径。


  其次,用户能够从Web上访问这个文件。如果文件上传了,但用户无法通过Web访问,或者无法得到Web容器解释这个脚本,那么也不能称之为漏洞。


  最后,用户上传的文件若被安全检查、格式化、图片压缩等功能改变了内容,则也可能导致攻击不成功。


  一、从FCKEditor文件上传漏洞谈起


  FCKEditor是一款非常流行的富文本编辑器,为了方便用户,它带有一个文件上传功能,但是这个功能却出过多次漏洞。


  FCKEditor针对ASP/PHP/JSP等环境都有对应的版本,以PHP为例,其文件上传功能在:


  配合解析漏洞。


  (一)IIS5.x-6.x解析漏洞


  使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件。


  目录解析(6.0)


  形式:www.xxx.com/xx.asp/xx.jpg


  原理: 服务器默认会把。asp,。asp目录下的文件都解析成asp文件。


  文件解析


  形式:www.xxx.com/xx.asp;.jpg


  原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。


  解析文件类型


  IIS6.0 默认的可执行文件除了asp还包含这三种 :


  /test.asa


  /test.cer


  /test.cdx


  (二)apache解析漏洞


  漏洞原理


  Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如test.php.qwe.asd “。qwe”和”。asd” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.qwe.asd解析成php。


  漏洞形式


  www.xxxx.xxx.com/test.php.php123


  其余配置问题导致漏洞


  (1)如果在 Apache 的 conf 里有这样一行配置 AddHandler php5-script .php 这时只要文件名里包含。php 即使文件名是 test2.php.jpg 也会以 php 来执行。


  (2)如果在 Apache 的 conf 里有这样一行配置 AddType application/x-httpd-php .jpg 即使扩展名是 jpg,一样能以php 方式执行。


  修复方案


  1.apache配置文件,禁止。php.这样的文件执行,配置文件里面加入


  2.用伪静态能解决这个问题,重写类似。php.*这类文件,打开apache的httpd.conf找到LoadModule rewrite_module modules/mod_rewrite.so


  把#号去掉,重启apache,在网站根目录下建立。htaccess文件


  (三)nginx解析漏洞


  漏洞原理


  Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当访问www.xx.com/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP CGI,但是PHP为什么会接受这样的参数,并将phpinfo.jpg作为PHP文件解析呢?这就要说到fix_pathinfo这个选项了。 如果开启了这个选项,那么就会触发在PHP中的如下逻辑:


  PHP会认为SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了


  漏洞形式


  www.xxxx.com/UploadFiles/image/1.jpg/1.php


  www.xxxx.com/UploadFiles/image/1.jpg%00.php


  www.xxxx.com/UploadFiles/image/1.jpg/%20\0.php


  另外一种手法:上传一个名字为test.jpg,然后访问test.jpg/.php,在这个目录下就会生成一句话木马shell.php。


  (四)IIS7.5解析漏洞


  IIS7.5的漏洞与nginx的类似,都是由于php配置文件中,开启了cgi.fix_pathinfo,而这并不是nginx或者iis7.5本身的漏洞。


  5.配合操作系统文件命令规则


  (1)上传不符合windows文件命名规则的文件名


  test.asp.


  test.asp(空格)


  test.php:1.jpg


  test.php:: $DATA


  会被windows系统自动去掉不符合规则符号后面的内容。




最近发表
赞助商链接