狠狠色丁香婷婷综合尤物/久久精品综合一区二区三区/中国有色金属学报/国产日韩欧美在线观看 - 国产一区二区三区四区五区tv

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

[點晴永久免費OA]【網絡安全】一文講清文件寫入漏洞原理及利用方式

freeflydom
2023年12月27日 17:25 本文熱度 759

前言

當我們想通過網站獲取目標主機的shell權限時,很容易想到通過文件寫入的方式將惡意代碼存到服務器,這樣就可以通過蟻劍等工具進行遠程控制。

那么文件寫入漏洞的原理是什么呢?

原理

當web網站對用戶寫入、上傳的文件缺乏權限限制或文件類型的檢驗功能不全等,攻擊者可以通過web網站寫入惡意文件到服務器。

該漏洞經常出現在模板備份、文件編輯、文件備份等功能點。PHP文件寫入的常見函數包括fopen()、fwrite()、fputs()、file_put_contents()等。

該漏洞的產生需要具備以下條件

  • 文件寫入函數的參數用戶可控

  • 可控參數缺乏過濾功能或者過濾不嚴格

  • 寫入的文件類型可被成功解析

攻擊思路:顯然,當尋找到可控參數及發現程序存在無效校驗時,即可進行文件寫入攻擊。

利用方式

<?php

$tpl_name = $_POST['tpl_name'];

$tpl_content = addslashes($_POST['$tpl_content']);


if(!empty($tpl_name)&&!empty($tpl_content))

{

    file_put_contents($tpl_name,$tpl_content);

    echo"成功寫入內容到".$tpl_name."文件!"."</br>";

}

else

{

    echo "請輸入文件名或文件內容!</br>";

}

?>

這段代碼通過POST請求傳遞兩個參數,并使用函數將tpl_content的內容寫入以tpl_name為文件名的文件中。

由于代碼沒有對文件的寫入內容與類型做有效校驗,此時就形成了文件寫入漏洞。

通過傳參來執行命令即可:

接著我們訪問shell.php即可獲取PHP版本信息

要形成更高的危害可以寫入一句話木馬,本文不再贅述。

————————————————

版權聲明:本文為CSDN博主「秋說」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。

原文鏈接:https://blog.csdn.net/2301_77485708/article/details/135185286




該文章在 2023/12/27 17:29:05 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved