前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >网络安全|上传漏洞——文件解析漏洞

网络安全|上传漏洞——文件解析漏洞

作者头像
算法与编程之美
发布2019-10-15 23:21:01
1K0
发布2019-10-15 23:21:01
举报

IIS5.x/6.0

目录解析

上传文件时先创建一个后缀名为相应脚本的文件夹(如:“xx.aps”,“xx.php”等。作用:该文件夹下的任何文件作为aps或php文件执行)

文件解析

上传文件时通过抓包改包的方式将上传文件如xx.asp的文件后缀名改为xx.asp;.jpg变成以图片的格式上传,而IIS解析文件是将文件名从前往后读,会将上传的文件名解析为xx.asp。

IIS7.0/7.5

nginx<8.03畸形解析漏洞

在默认Fast-CGI开启状况下,黑客上传一个名字为xx.jpg,内容为<?PHP fputs(fopen('shell.php','w'),'<?phpeval($_POST[cmd])?>');?>的文件,然后通过上网访问xx.jpg/.php,在这个目录下就会生成一句话木马shell.php。

文件头欺骗漏洞

我们上传一句话木马的时候网站安全狗会检测这个文件的内容或者上传文件的大小。

如当我们以图片格式上传一句话木马时要在文件文本的第一行加上“gif89a”的图片头,检测文件大小不符合图片格式时我们将代码多复制几遍再上传

%00截断

上传xx.jpg的一句话木马文件,通过抓包工具将文件名改为xx.php jpg(请注意php与jpg之间有一个空格),然后再通过16进制编辑将“20”改为“00”(空格的16进制为20)。

Filepath漏洞

如上传文件格式为“xx.jpg”的文件,通过burp抓包工具将格式image/jpeg改为text/asp,内容改为想要上传的内容。

Apache(linux系统)文件解析漏洞

Apache不能解析rar,owf后缀名。我们可以将上传的文件后缀名改为此类的格式上传达到想要的效果。

免责声明

本篇博客是自己通过视频学习得出的一些总结,如有雷同请通知官方删除博客。

END

主 编 | 张祯悦

责 编 | 官学琦

where2go 团队


微信号:算法与编程之美

长按识别二维码关注我们!

温馨提示:点击页面右下角“写留言”发表评论,期待您的参与!期待您的转发!

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 算法与编程之美 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • IIS7.0/7.5
  • Apache(linux系统)文件解析漏洞
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档