ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

关于文件上传漏洞

2021-05-16 02:03:57  阅读:110  来源: 互联网

标签:文件 解析 windows 漏洞 php 上传


文件上传点一般位置

1.管理后台页面;
2.用户后台页面;
3.前台页面;
4.目录扫描(可能扫描到不需要登录的上传页面)

思维

1.分析网站架构(后端语言,中间件,目标服务器类型 版本)
2.已有手段依次测试;(先上传正常类型文件检查上传功能是否正常,再上传图片马等getshell)

文件内容检查突破

1.本地前端验证(审查元素修改javascript等);
2.服务器端验证(content-type 文件头 通过获取图像信息的检测getimagesize()/检查16进制 php_exif)
3.二次渲染;
(关于加后缀和二次渲染以及%00截断,解析漏洞绕过白名单待修改)

黑名单绕过

1.操作系统特性
windows:1>windows对大小写不敏感。2>xxx.php::$DATA=xxx.php。3>windows下文件名结尾加入._<> >>> 0x81-0xff等被windows自动去除;
2.语言特性
php或其他语言可解析后缀名
3.中间件特性(待修改)
解析漏洞();先查看web服务器类型及版本;
1>IIS 5.x-6.0:目录解析漏洞,文件名解析漏洞;
2>IIS 7.0-7.5:Fast-CGI开启导致解析图片中的代码上传webshell;
3>apache:不可识别解析后缀(不包括php,pHp3,phtml等后缀)例如1.php.w1.b2-->1.php | .htaccess
4>nginx:CGI 宽字节代码执行
4.代码不严谨
双写绕过以及对空个点只做单次过滤

另外可以尝试审查元素添加上传点进行双文件上传,有些情况下可能只检查上传的第一个文件

在文件在后端检查后被删除的情况下可以通过BP intruder多线程上传文件,然后再用给py脚本快速访问服务器端还未删除的文件来getshell

标签:文件,解析,windows,漏洞,php,上传
来源: https://www.cnblogs.com/lulu-3214536072/p/14773034.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有