前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >文件上传漏洞超级大汇总-最最终篇

文件上传漏洞超级大汇总-最最终篇

作者头像
用户1467662
发布2018-03-30 10:59:20
3.1K0
发布2018-03-30 10:59:20
举报
文章被收录于专栏:农夫安全农夫安全

18、文件名大小写绕过上传限制

1. 首先访问网站页面,如下图:

1. 上传一个test.php文件,发现弹出窗口禁止php上传。如下图所示:

1. 将test.php重命名为test.PhP再次上传,如下图所示:

1. 访问成功上传的页面,如下图:

  1. 上传攻击结束

19、Dvbbs V60x00截断绕过

1. 首先访问dvbbs,并注册账号,如下图:

1. 注册账号登录后,找到头像上传位置。如下图所示:

1. 打开fiddler,按F11设置截断。上传diy.asp,如下图所示:

1. 切换fiddler标签到raw,可以看到完整的POST包数据,如下图:

1. 将数据拷贝到文本编辑器中,如下所示。

1. 修改以下内容,共4部分。

第一个位置

修改前:

修改后:

第二个位置,注意结尾前的空格

修改前:

修改后:

第三个位置

修改前:

修改后:

第四个位置,切换为16进制

修改前:

修改后:

1. 保存为1.txt,使用nc提交到服务端,如下:

1. 访问diy.asp,查看是否已经成功上传,如下图:

  1. 上传攻击结束

20、IIS解析漏洞(.asp;.html)

1. 进入后台,找到“商品管理”->“分类模板设置”,可以看到上传位置,如下图所示:

1. 将cq.asp重命名为cq.asp;.html,上传cq.asp;.html,如下图所示:

1. 在浏览器中输入地址“http:// 192.168.16.199/Themes/default/zh-cn/categorythemes/cq.asp;.html”,可以成功访问webshell,如下图所示:

1. 上传完毕

21、IIS解析漏洞_asp目录

1. 首先访问创立cms,如下图:

1. 使用默认口令admin/admin888登录。如下图所示:

1. 进入后台,找到任意频道(我们以图片频道为例)的基本配置,可以看到上传类型限制。如下图所示:

1. 尝试加入asp类型,并上传ma.asp文件,如下图:

1. 可以看到虽然已经将asp类型加入到允许上传,这时我们利用IIS解析漏洞的第一种。在服务器上创建一个.asp的文件夹,将ma.asp重命名为ma.jpg,并上传至该目录。

创立CMS可以修改上传文件存放目录,修改前如下:

修改后如下:

1. 上传ma.jpg文件,如下图:

1. 浏览器访问该文件,可以看到我们成功上传并解析了该webshell,如下:

22、phpcms2008利用nginx解析漏洞

1. 注册任意用户,如下图:

1. 找到头像上传的位置,上传test.php。如下图所示:

1. 将test.php修改为test.jpg,再次尝试上传,可以成功上传。如下图所示:

1. 访问该图片,如下图所示:

1. 在地址栏末尾加上/.php,可以看到利用nginx的解析漏洞正常解析了webshell,如下图所示:

1. 上传攻击结束

23、欧瑞园后台双文件上传

1. 首先访问网站后台,如下图:

1. 在后台找到添加生产设备图片的位置。如下图所示:

1. 打开fiddler,按F11设置截断。将diy.asp更命为diy.gif并上传,如下图所示:

1. 将完整的POST包数据包拷贝保存到文本编辑器中,如下图:

1. 复制diy.asp内容,添加到文本中,使POST数据包一次上传两个文件,并修改上传内容大小(注意asp后的空格)。如下图:

1. 使用nc提交POST数据包,如下:

1. 访问diy.asp,查看是否已经成功上传,如下图:

1. 上传攻击结束

24、上传漏洞绕过安全狗

有注入,没有后台,

有注入页面,但是说只能登陆后使用

使用明小子动力上传

使用tools的过狗一句话

将代码复制多一些

5-10k

代码要过狗,菜刀也要过狗

总结

上传防护总结

1.强制改名

2.强制放置在一个目录里面,且不能执行

文件上传绕过

分为三种:

黑名单:过滤掉一些不允许的后缀

白名单:只允许某些后缀

MIME验证:扩展名的打开方式

预备知识

<input type="file" />类型用来指定上传文件的路径。

MAX_FILE_SIZE隐藏类型用来设置能够允许上传的最大文件大小是40106字节。

<input type="submit" />类型用来激活一个上传文件的操作

例子:

无过滤:直接上传一句话木马,在通过中国菜刀连接

中级过滤:将Content-Type: application/octet-stream

文件头修改为Content-Type: image/gif或者jpeg

高级过滤:在IIS 6.0可构造x.php;.jpg成功绕过并解析

apache下构造x.php;.gif可突破

终于完结了,三篇文章的连接我都放下面,希望能出个导入word文档的功能,没错发文都挺麻烦的。欢迎关注。

第1篇、https://mp.weixin.qq.com/s?__biz=MzU0MjExNDkyMQ==&amp;mid=2247484279&amp;idx=1&amp;sn=2c5ff97563e9c5a3c74c1e989121b555&amp;chksm=fb1ed671cc695f67e31d7191b1ae962382a328c8bbacca9d2ec75633bb6483e4d8ff0dc141c5#rd

第2篇、https://mp.weixin.qq.com/s?__biz=MzU0MjExNDkyMQ==&amp;mid=2247484319&amp;idx=1&amp;sn=ccaf5d0694b368206d96c12bd80bcbaf&amp;chksm=fb1ed699cc695f8ffd429d2fc5908867e7265f2166c737981f77766603b985717265f6ae3d7a#rd

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-09-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 18、文件名大小写绕过上传限制
  • 19、Dvbbs V60x00截断绕过
  • 20、IIS解析漏洞(.asp;.html)
  • 21、IIS解析漏洞_asp目录
  • 22、phpcms2008利用nginx解析漏洞
  • 23、欧瑞园后台双文件上传
  • 24、上传漏洞绕过安全狗
  • 总结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档