
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
2.2 任意文件上传漏洞
任意文件上传漏洞属于Web应用系统中较为经典、同时也是危害较大的漏洞,在Web1.0时代,恶意攻击者的主要攻击手法是将可执行脚本(WebShell)上传至目标服务器,以达到控制目标服务器的目的。那时人们的安全意识还不是很强,随着互联网的发展,开发人员的安全意识水平也越来越强,文件上传漏洞得到了明显改善。
任意文件上传漏洞的本质是在进行文件上传操作时未对文件类型进行检测或检测功能不规范导致被绕过,从而使攻击者上传的可执行脚本(WebShell)被上传至服务器并成功解析,如图2-40所示。

图2-40 文件上传漏洞逻辑
针对文件上传,我们在学习渗透测试时已经知道存在各类绕过方法,其中大部分绕过方法都和程序员编写习惯息息相关,本节我们将了解Java中各类错误写法引发的文件上传问题。
漏洞危害:获取WebShell,攻击内网,破坏服务器数据等。