深圳网站定制设计,陕西建设网成绩查询,徐州鼓楼区建设网站,企业vi整套设计报价允许直接上传shell 只要有文件上传功能#xff0c;那么就可以尝试上传webshell直接执行恶意代码#xff0c;获得服务器权限#xff0c;这是最简单也是最直接的利用。 允许上传压缩包 如果可以上传压缩包#xff0c;并且服务端会对压缩包解压#xff0c;那么就可能存在Zip … 允许直接上传shell 只要有文件上传功能那么就可以尝试上传webshell直接执行恶意代码获得服务器权限这是最简单也是最直接的利用。 允许上传压缩包 如果可以上传压缩包并且服务端会对压缩包解压那么就可能存在Zip Slip目录走访漏洞恶意攻击者通过构造一个压缩文件条目中带有../的压缩文件上传后交给应用程序进行解压由于程序解压时没有对压缩包内部的文件名进行合法性的校验而是直接将文件名拼接在待解压目录后面导致可以将文件解压到正常解压缩路径之外并覆盖可执行文件从而等待系统或用户调用他们实现代码执行也可能是覆盖配置文件或其他敏感文件。 本质没有对压缩包中的文件名进行合法性校验直接将文件名拼接到待解压目录中导致存在路径遍历风险 举例若解压目录为/webapp/web/给文件命名为../../var/www/html/1.php并压缩那么文件解压后通过直接拼接文件名为/webapp/web/../../var/www/html/1.php因此最终就会存放到/var/www/html/1.php中如果能访问并解析那么就能成功代码执行。 利用zip-slip-vulnerability这个仓库包含了有关此攻击的所有信息例如受影响的库、项目和其他相关信息。 构造代码 也可以用别人写好的工具GitHub - ptoomey3/evilarc: Create tar/zip archives that can exploit directory traversal vulnerabilities