文本編輯器漏洞及上傳漏洞如何防禦(五)最終篇

  • 一、解析漏洞

  • 二、繞過上傳漏洞

  • 三、客戶端檢測

  • 四、服務端檢測

  • 五、文本編輯器上傳漏洞

  • 六、上傳漏洞的防禦

今天介紹文本編輯器上傳漏洞以及上傳漏洞如何防禦,之前篇章可以翻看記錄。

五、文本編輯器上傳漏洞

文本編輯器有很多,CKEditor,Ewebeditor,UEditor,KindEdior,XHeditor,等等。他們功能很類似,例如圖片上傳了,視頻上傳了,遠程下載了等。統一稱為富文本編輯器。適用語言也很廣,例如PHP,ASP,JSP等。

下面舉幾個簡單的例子:

文本編輯器漏洞及上傳漏洞如何防禦(五)最終篇

CKEditor是開放源代碼的,如果代碼底子好,完全可以審計去挖掘新漏洞。還有很多像ASP.NET二次上傳,建立畸形文件夾等漏洞。當然不止CKEditor,其它編輯器也存在。尤其Ewebeditor,不知道有多少小網站毀在此編輯器上。

這些不去深挖了,感興趣可以自己研究下。

六、上傳漏洞的防禦

之前好幾篇文章都已經分析過了上傳漏洞,從上傳漏洞的介紹又到中間件解析漏洞又到繞過上傳漏洞最後到客戶端檢測方法和服務端檢測方法,又簡單介紹了富文本編輯器漏洞,預知防還得先知攻,下面來看看如何防禦:

經過之前的分析可以直到,其實上傳漏洞形成無非是以下兩點:

文本編輯器漏洞及上傳漏洞如何防禦(五)最終篇

把握好這兩點,上傳漏洞風險會減少很多,來看下示例:

注:頭條圖片壓縮的我心疼,手機屏幕如果比較小,看不清的話,建議電腦查看哈。

文本編輯器漏洞及上傳漏洞如何防禦(五)最終篇

代碼步驟如下:

文本編輯器漏洞及上傳漏洞如何防禦(五)最終篇

以上代碼基本可以解決上傳漏洞,但不是完全防禦,任何東西都沒有絕對的安全。

例如,web容器使用的apache,而且不識別rar類型文件,那攻擊者就可以上傳正常文件,配合上apache的解析漏洞來入侵。所以程序編寫是一方面,服務器配置,web容器配置也是一方面,它們的安全是一個集體。

七、總結

這幾篇對上傳漏洞的分析,它是可以避免的,我們要做的只有兩點。1,對路徑進行驗證。2,對文件進行隨機重命名。

-----------------------------------------------------------------------------------------------------------------------------

tips:棗樹荒頭條號不定期分享關於網站滲透,信息安全,網絡安全,網絡運維等方面的知識。喜歡的請點一波關注。

相關推薦

推薦中...