红蓝攻防:构建实战化网络安全防御体系
上QQ阅读APP看书,第一时间看更新

3.1.3 文件上传或下载漏洞

一些网站或Web应用由于业务需求,往往需要提供文件上传或下载功能,但若未对上传或下载的文件类型进行严格的验证和过滤,就容易造成不受限制的文件类型上传或敏感文件下载,导致发现文件上传或下载漏洞。利用文件上传或下载漏洞可上传恶意脚本文件并通过执行脚本实现对目标应用的渗透控制,或获取目标的安全配置、用户口令等敏感文件(见图3-4)。蓝队主要利用文件上传或下载漏洞实现以下目的:

·向目标网站或应用上传脚本文件,通过脚本搜集关键信息或获取目标控制权限;

·向目标网站或应用上传木马文件,开展水坑攻击。

图3-4 常见文件上传漏洞攻击实现

文件上传或下载漏洞多存在于用户目标官网的后台编辑器、网络业务应用、OA办公系统等之中。比如:某NC系统任意文件上传漏洞的成因在于上传文件处未作类型限制,未经身份验证的攻击者可通过向目标系统发送特制数据包来利用此漏洞,在目标系统上传任意文件,执行命令;KindEditor[1]任意文件上传漏洞形成的原因是后台/php/upload_json.php文件不会清理用户的输入或者检查用户是否将任意文件上传到系统,利用该漏洞,攻击者可通过构造一个恶意的HTML文件来实现跳转、钓鱼等。

[1] KindEditor是一个开源的HTML可视化编辑器,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器。