前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >文件上传漏洞超级大汇总-最终篇

文件上传漏洞超级大汇总-最终篇

作者头像
用户1467662
发布2018-03-30 11:00:49
2.5K0
发布2018-03-30 11:00:49
举报
文章被收录于专栏:农夫安全

12、Ecshop本地文件包含获取shell

1. 首先注册用户,如下图:

1. 找到我的留言,尝试上传test.php,会返回错误信息发现有文件大小限制,如下图所示:

1. 上传一句话木马test2.php,返回错误信息,文件类型错误。如下图:

1. 修改test2.php,加入gif89a文件头使其被认为是gif文件,仍然返回文件类型错误,如下图:

1. 将test2.php后缀改为test2.gif,尝试上传。仍然返回文件类型错误,判断该系统上传模块对文件内容进行检测

1. 我们使用copy命令,把一句话木马和一个图片文件进行拼接,得到test.png文件,如下:

1. 上传test.png成功,获得图片地址,如下图:

1. 访问该图片,如下图:

1. 利用ecshop的js/calendar.php页面lang参数本地包含漏洞,获取该webshell。如下图:

  1. 使用caidao.exe远程连接本地包含地址http://192.168.16.195/shop/js/calendar.php?lang=../data/feedbackimg/3_20120516rvetjj.png%00.php,连接进入菜刀目录界面

13、bluecms文件头检测绕过

1. 首先注册用户,如下图:

1. 找到上传头像的位置,上传test.php,会返回错误信息,如下图所示:

1. 修改test.php,加入gif89a文件头使其被认为是gif文件,如下图:

1. 上传修改后的test.php,看到如下信息:

1. 访问上传后爆出来的路径,可以看到webshell已经上传成功并且正常解析。如下图:

  1. 上传攻击结束

14、phpcms2008后台写入获取webshell

1. 首先登陆后台,如下图:

1. 找到“内容管理”->“内容发布管理”->“新闻”发布任意新闻,点击“发布消息”,写入test.php的内容,并确定将新闻发不出。如下图所示:

1. 利用后台管理中的扫描木马功能(“系统设置”-“系统工具”-“木马扫描”-“扫描木马”),找到该页面地址。如下图所示:

1. 点击“查看”,显示了1.php文件的代码,并且可以直接编写代码,如下图所示:

1. 将代码清空,再次贴入test.php的内容,点击“修改”,如下图所示:

1. 访问该页面,如下图所示:

  1. 上传攻击结束

15、fck 2.2apache解析漏洞

此处是一个apache的解析漏洞,遇到不认识的后缀会一直往前找,直到找到自己认识的后缀名才解析。

1. 首先访问编辑器,如下图:

1. 将木马命名为test.php.111,并上传,如下图所示:

1. 访问test.php.111查看是否正常解析,如下图:

  1. 上传攻击结束

16、fck 2.2htaccess文件攻击

1. 首先访问编辑器,如下图:

1. 上传一个.htaccess文件,内容如下所示:

<FilesMatch "ns">SetHandler application/x-httpd-php</FilesMatch>

1. 将木马命名为任意含有ns字符串的文件,并上传,如下图所示:

1. 访问nsfile查看是否正常解析,如下图:

  1. 上传攻击结束

17、fck 2.2特殊文件名绕过

1. Fck2.2编辑器的file目录上传限制如下:

ConfigAllowedExtensions.Add "File", ""ConfigDeniedExtensions.Add "File", "php|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg"

2. 上传一个cq.asp文件,发现弹出窗口禁止asp上传。如下图所示:

1. 将cq.asp改名为cq.asa,再次上传,如下图所示:

1. 访问改cq.asa文件,可以正常解析出来,如下图:

1. 上传攻击结束

例如还有

.asp空格、.asp.

.php空格 、.php3、.php. 绕过黑名单限制。

总结

哇!!!!!还是好多,又不能导入文档,就发到这里吧,图片和文件都是一张一张复制进来的,很费事,所以。。。。。。这不是最终版,,,,还有部分明天发吧

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-09-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 13、bluecms文件头检测绕过
  • 14、phpcms2008后台写入获取webshell
  • 15、fck 2.2apache解析漏洞
  • 16、fck 2.2htaccess文件攻击
  • 17、fck 2.2特殊文件名绕过
  • 总结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档