美文网首页
文件上传

文件上传

作者: DeerLY | 来源:发表于2018-06-25 17:36 被阅读0次

如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能会利用上传可执行文件,
脚本到服务器上,进而进一步导致服务器沦陷

原因
1、服务器的错误配置
2、开源编辑器漏洞
3、本地上传限制不严格被绕过
4、服务器过滤不严格被绕过

危害
网站被控制
服务器沦陷
同服务器的其他网站被攻陷

一、轻量级的检测绕过

前端绕过
MIME数据包conten-type
image/png
image/gif
image/jpeg

二、服务端拓展名检测绕过

1、黑名单
大小写组合绕过 pHp AsP

0x00截断绕过

xxx.jpg 在burp上抓包,修改文件名为xxx.asp .jpg
在Hex里面找到空格的十六进制20改为00

.htaccess文件攻击
上传.htaccess
内容为
<FilesMatch "liuyang">
SetHandler application/x-httpd-php
</FilesMatch>

在上传文件名包含liuyang的文件即可
内容可以任意

2、白名单检测绕过

0x00截断

解析/包含漏洞绕过
图片马

三、文件内容检测绕过
windows下制作图片马
copy 1.png/b+shell.php/a 2.png

linux下制作图片马
cat test.jpg 2.php > ok.jpg

文件幻术检测绕过
绕过gif 开头需要输入GIF89a

四、解析漏洞
IIS解析漏洞
6.0版本
目录名包含 .asp .asa .cer字符串 都会按asp解析
text.asp/1.jpg
7.0/7.5版本
对php解析时有一个类似Ngins的解析漏洞
对人员文件名只要在url后面追加上字符 /xxx.php 就会按照php方式解析

相关文章

网友评论

      本文标题:文件上传

      本文链接:https://www.haomeiwen.com/subject/vnoyyftx.html