美文网首页
文件上传

文件上传

作者: DeerLY | 来源:发表于2018-06-25 17:36 被阅读0次

    如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能会利用上传可执行文件,
    脚本到服务器上,进而进一步导致服务器沦陷

    原因
    1、服务器的错误配置
    2、开源编辑器漏洞
    3、本地上传限制不严格被绕过
    4、服务器过滤不严格被绕过

    危害
    网站被控制
    服务器沦陷
    同服务器的其他网站被攻陷

    一、轻量级的检测绕过

    前端绕过
    MIME数据包conten-type
    image/png
    image/gif
    image/jpeg

    二、服务端拓展名检测绕过

    1、黑名单
    大小写组合绕过 pHp AsP

    0x00截断绕过

    xxx.jpg 在burp上抓包,修改文件名为xxx.asp .jpg
    在Hex里面找到空格的十六进制20改为00

    .htaccess文件攻击
    上传.htaccess
    内容为
    <FilesMatch "liuyang">
    SetHandler application/x-httpd-php
    </FilesMatch>

    在上传文件名包含liuyang的文件即可
    内容可以任意

    2、白名单检测绕过

    0x00截断

    解析/包含漏洞绕过
    图片马

    三、文件内容检测绕过
    windows下制作图片马
    copy 1.png/b+shell.php/a 2.png

    linux下制作图片马
    cat test.jpg 2.php > ok.jpg

    文件幻术检测绕过
    绕过gif 开头需要输入GIF89a

    四、解析漏洞
    IIS解析漏洞
    6.0版本
    目录名包含 .asp .asa .cer字符串 都会按asp解析
    text.asp/1.jpg
    7.0/7.5版本
    对php解析时有一个类似Ngins的解析漏洞
    对人员文件名只要在url后面追加上字符 /xxx.php 就会按照php方式解析

    相关文章

      网友评论

          本文标题:文件上传

          本文链接:https://www.haomeiwen.com/subject/vnoyyftx.html