LOGO OA教程 ERP教程 模切知识交流 PMS教程 CRM教程 开发文档 其他文档  
 
网站管理员

[点晴永久免费OA]【网络安全】一文讲清文件写入漏洞原理及利用方式

freeflydom
2023年12月27日 17:25 本文热度 617

前言

当我们想通过网站获取目标主机的shell权限时,很容易想到通过文件写入的方式将恶意代码存到服务器,这样就可以通过蚁剑等工具进行远程控制。

那么文件写入漏洞的原理是什么呢?

原理

当web网站对用户写入、上传的文件缺乏权限限制或文件类型的检验功能不全等,攻击者可以通过web网站写入恶意文件到服务器。

该漏洞经常出现在模板备份、文件编辑、文件备份等功能点。PHP文件写入的常见函数包括fopen()、fwrite()、fputs()、file_put_contents()等。

该漏洞的产生需要具备以下条件

  • 文件写入函数的参数用户可控

  • 可控参数缺乏过滤功能或者过滤不严格

  • 写入的文件类型可被成功解析

攻击思路:显然,当寻找到可控参数及发现程序存在无效校验时,即可进行文件写入攻击。

利用方式

<?php

$tpl_name = $_POST['tpl_name'];

$tpl_content = addslashes($_POST['$tpl_content']);


if(!empty($tpl_name)&&!empty($tpl_content))

{

    file_put_contents($tpl_name,$tpl_content);

    echo"成功写入内容到".$tpl_name."文件!"."</br>";

}

else

{

    echo "请输入文件名或文件内容!</br>";

}

?>

这段代码通过POST请求传递两个参数,并使用函数将tpl_content的内容写入以tpl_name为文件名的文件中。

由于代码没有对文件的写入内容与类型做有效校验,此时就形成了文件写入漏洞。

通过传参来执行命令即可:

接着我们访问shell.php即可获取PHP版本信息

要形成更高的危害可以写入一句话木马,本文不再赘述。

————————————————

版权声明:本文为CSDN博主「秋说」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/2301_77485708/article/details/135185286




该文章在 2023/12/27 17:29:05 编辑过
关键字查询
相关文章
正在查询...
点晴ERP是一款针对中小制造业的专业生产管理软件系统,系统成熟度和易用性得到了国内大量中小企业的青睐。
点晴PMS码头管理系统主要针对港口码头集装箱与散货日常运作、调度、堆场、车队、财务费用、相关报表等业务管理,结合码头的业务特点,围绕调度、堆场作业而开发的。集技术的先进性、管理的有效性于一体,是物流码头及其他港口类企业的高效ERP管理信息系统。
点晴WMS仓储管理系统提供了货物产品管理,销售管理,采购管理,仓储管理,仓库管理,保质期管理,货位管理,库位管理,生产管理,WMS管理系统,标签打印,条形码,二维码管理,批号管理软件。
点晴免费OA是一款软件和通用服务都免费,不限功能、不限时间、不限用户的免费OA协同办公管理系统。
Copyright 2010-2024 ClickSun All Rights Reserved