php文件圖片上傳代碼如何判斷該網(wǎng)站使用的是編輯器呢?(圖)php單個(gè)上傳圖片代碼
2022-07-12
很多網(wǎng)站和騰云網(wǎng)都在使用開(kāi)源的圖片上傳系統(tǒng)。上傳系統(tǒng)是可視化的。使用的開(kāi)發(fā)語(yǔ)言支持asp、aspx、php、jsp,幾乎所有網(wǎng)站都可以使用其上傳系統(tǒng)。兼容性和移動(dòng)端也比較好,在用戶使用和編輯上傳方面,很多用戶都喜歡。
當(dāng)我們SINE 在前端進(jìn)行全面的網(wǎng)站漏洞檢測(cè)時(shí),發(fā)現(xiàn)存在嚴(yán)重的上傳漏洞。許多騰云網(wǎng)網(wǎng)站和事業(yè)單位網(wǎng)站都上傳了非法內(nèi)容,其中包括一些賭博內(nèi)容。從我們的安全監(jiān)控平臺(tái)發(fā)現(xiàn),2019年3月、4月、5月seo優(yōu)化,利用漏洞攻擊網(wǎng)站的情況越來(lái)越嚴(yán)重。部分網(wǎng)站也被阿里云屏蔽,并提示該網(wǎng)站內(nèi)容被禁止訪問(wèn)。關(guān)于本網(wǎng)站的漏洞詳情,一起來(lái)看看吧。
許多被攻擊的網(wǎng)站使用編輯器和組件在后臺(tái)上傳圖片和文檔等文件。當(dāng)前存在漏洞的版本為 4.1.5 及以下。漏洞發(fā)生的代碼文件在.php代碼中,該代碼不對(duì)用戶上傳的文件的格式和大小進(jìn)行安全檢測(cè),使得用戶可以偽造惡意文件上傳,尤其是html文件可以直接上傳到網(wǎng)站目錄php文件圖片上傳代碼,以便搜索引擎直接抓取上傳。記錄下來(lái)。
讓我們重現(xiàn)這個(gè)上傳漏洞。一、使用系統(tǒng),數(shù)據(jù)庫(kù)為.6網(wǎng)站開(kāi)發(fā),PHP版本為5.4。我們將4.1.5的源碼復(fù)制到我們剛剛搭建的服務(wù)器上php文件圖片上傳代碼,我們將訪問(wèn)127.0.0.1//php/ demo.php 截圖如下:
打開(kāi)上傳頁(yè)面后,我們可以發(fā)現(xiàn)上傳的文件格式默認(rèn)支持htm和html,包括我們使用XSS跨站攻擊腳本代碼上傳的html都可以執(zhí)行。攻擊者利用該網(wǎng)站漏洞批量上傳,劫持網(wǎng)站快照,并包含一些非法內(nèi)容URL。
如何判斷網(wǎng)站是否正在使用編輯器?
1./asp/.asp?dir=文件
2.//.ashx?dir=文件
3./jsp/.jsp?dir=文件
4./php/.php?dir=文件
還有一個(gè)漏洞可以上傳??梢詫sp、php等腳本文件直接上傳到網(wǎng)站目錄。先上傳一張圖片,然后打開(kāi)文件管理找到我們剛剛上傳的圖片的名字,點(diǎn)這里改名字,我們用火狐瀏覽器查看元素,找到FORM表單,把JPG的后綴改成PHP,然后單擊修改,這會(huì)導(dǎo)致圖像文件更改為腳本執(zhí)行。
網(wǎng)站漏洞修復(fù)方案及方法
該漏洞影響面廣,攻擊多,通常是騰云網(wǎng)企業(yè)網(wǎng)站和政府機(jī)構(gòu)。攻擊者利用上傳漏洞上傳一些賭博、賭博、棋牌等html文件來(lái)劫持百度快照。刪除上傳功能,或者在代碼中限制上傳格式,去掉html和htm的上傳權(quán)限,只允許上傳圖片格式和word文本。如果對(duì)網(wǎng)站代碼不是太熟悉,可以找專業(yè)的安全騰云網(wǎng)絡(luò)來(lái)處理。在中國(guó),騰云網(wǎng)絡(luò)和綠盟科技、金星、啟明星辰、深信服等網(wǎng)站安全騰云網(wǎng)絡(luò)更加專業(yè)。