如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能会利用上传可执行文件,
脚本到服务器上,进而进一步导致服务器沦陷
原因
1、服务器的错误配置
2、开源编辑器漏洞
3、本地上传限制不严格被绕过
4、服务器过滤不严格被绕过
危害
网站被控制
服务器沦陷
同服务器的其他网站被攻陷
一、轻量级的检测绕过
前端绕过
MIME数据包conten-type
image/png
image/gif
image/jpeg
二、服务端拓展名检测绕过
1、黑名单
大小写组合绕过 pHp AsP
0x00截断绕过
xxx.jpg 在burp上抓包,修改文件名为xxx.asp .jpg
在Hex里面找到空格的十六进制20改为00
.htaccess文件攻击
上传.htaccess
内容为
<FilesMatch "liuyang">
SetHandler application/x-httpd-php
</FilesMatch>
在上传文件名包含liuyang的文件即可
内容可以任意
2、白名单检测绕过
0x00截断
解析/包含漏洞绕过
图片马
三、文件内容检测绕过
windows下制作图片马
copy 1.png/b+shell.php/a 2.png
linux下制作图片马
cat test.jpg 2.php > ok.jpg
文件幻术检测绕过
绕过gif 开头需要输入GIF89a
四、解析漏洞
IIS解析漏洞
6.0版本
目录名包含 .asp .asa .cer字符串 都会按asp解析
text.asp/1.jpg
7.0/7.5版本
对php解析时有一个类似Ngins的解析漏洞
对人员文件名只要在url后面追加上字符 /xxx.php 就会按照php方式解析
网友评论