文件上傳漏洞超級大匯總-最最終篇
18、文件名大小寫繞過上傳限制
1.首先訪問網站頁面,如下圖:
1.上傳一個test.php文件,發現彈出窗口禁止php上傳。如下圖所示:
1.將test.php重命名為test.PhP再次上傳,如下圖所示:
1.訪問成功上傳的頁面,如下圖:
上傳攻擊結束
19、Dvbbs V60x00截斷繞過
1.首先訪問dvbbs,並註冊賬號,如下圖:
1.註冊賬號登錄後,找到頭像上傳位置。如下圖所示:
1.打開fiddler,按F11設置截斷。上傳diy.asp,如下圖所示:
1.切換fiddler標籤到raw,可以看到完整的POST包數據,如下圖:
1.將數據拷貝到文本編輯器中,如下所示。
1.修改以下內容,共4部分。
第一個位置
修改前:
修改後:
第二個位置,注意結尾前的空格
修改前:
修改後:
第三個位置
修改前:
修改後:
第四個位置,切換為16進位
修改前:
修改後:
1.保存為1.txt,使用nc提交到服務端,如下:
1.訪問diy.asp,查看是否已經成功上傳,如下圖:
上傳攻擊結束
20、IIS解析漏洞(.asp;.html)
1.進入後台,找到「商品管理」->「分類模板設置」,可以看到上傳位置,如下圖所示:
1.將cq.asp重命名為cq.asp;.html,上傳cq.asp;.html,如下圖所示:
1.在瀏覽器中輸入地址「http:// 192.168.16.199/Themes/default/zh-cn/categorythemes/cq.asp;.html」,可以成功訪問webshell,如下圖所示:
1.上傳完畢
21、IIS解析漏洞_asp目錄
1.首先訪問創立cms,如下圖:
1.使用默認口令admin/admin888登錄。如下圖所示:
1.進入後台,找到任意頻道(我們以圖片頻道為例)的基本配置,可以看到上傳類型限制。如下圖所示:
1.嘗試加入asp類型,並上傳ma.asp文件,如下圖:
1.可以看到雖然已經將asp類型加入到允許上傳,這時我們利用IIS解析漏洞的第一種。在伺服器上創建一個.asp的文件夾,將ma.asp重命名為ma.jpg,並上傳至該目錄。
創立CMS可以修改上傳文件存放目錄,修改前如下:
修改後如下:
1.上傳ma.jpg文件,如下圖:
1.瀏覽器訪問該文件,可以看到我們成功上傳並解析了該webshell,如下:
22、phpcms2008利用nginx解析漏洞
1.註冊任意用戶,如下圖:
1.找到頭像上傳的位置,上傳test.php。如下圖所示:
1.將test.php修改為test.jpg,再次嘗試上傳,可以成功上傳。如下圖所示:
1.訪問該圖片,如下圖所示:
1.在地址欄末尾加上/.php,可以看到利用nginx的解析漏洞正常解析了webshell,如下圖所示:
1.上傳攻擊結束
23、歐瑞園後台雙文件上傳
1.首先訪問網站後台,如下圖:
1.在後台找到添加生產設備圖片的位置。如下圖所示:
1.打開fiddler,按F11設置截斷。將diy.asp更命為diy.gif並上傳,如下圖所示:
1.將完整的POST包數據包拷貝保存到文本編輯器中,如下圖:
1.複製diy.asp內容,添加到文本中,使POST數據包一次上傳兩個文件,並修改上傳內容大小(注意asp後的空格)。如下圖:
1.使用nc提交POST數據包,如下:
1.訪問diy.asp,查看是否已經成功上傳,如下圖:
1.上傳攻擊結束
24、上傳漏洞繞過安全狗
有注入,沒有後台,
有注入頁面,但是說只能登陸後使用
使用明小子動力上傳
使用tools的過狗一句話
將代碼複製多一些
5-10k
代碼要過狗,菜刀也要過狗
總結
上傳防護總結
1.強制改名
2.強制放置在一個目錄裡面,且不能執行
文件上傳繞過
分為三種:
黑名單:過濾掉一些不允許的後綴
白名單:只允許某些後綴
MIME驗證:擴展名的打開方式
預備知識:
類型用來指定上傳文件的路徑。
MAX_FILE_SIZE隱藏類型用來設置能夠允許上傳的最大文件大小是40106位元組。
類型用來激活一個上傳文件的操作
例子:
無過濾:直接上傳一句話木馬,在通過中國菜刀連接
中級過濾:將Content-Type: application/octet-stream
文件頭修改為Content-Type: image/gif或者jpeg
高級過濾:在IIS 6.0可構造x.php;.jpg成功繞過並解析
apache下構造x.php;.gif可突破
終於完結了,三篇文章的連接我都放下面,希望能出個導入word文檔的功能,沒錯發文都挺麻煩的。歡迎關注。
TAG:悅信安 |