一些关于文件上传漏洞的学习

编程入门 行业动态 更新时间:2024-10-04 15:38:30

一些关于文件上传<a href=https://www.elefans.com/category/jswz/34/1770270.html style=漏洞的学习"/>

一些关于文件上传漏洞的学习

文件上传漏洞成因
  1. 服务器配置不当
    • IIS webdav PUT漏洞
    • tomcat PUT上传漏洞
  2. 开源编辑器上传漏洞
  3. 本地文件上传限制被绕过
  4. 过滤不严格被绕过
  5. 文件解析漏洞导致文件执行
  6. 文件路径截断
文件上传流程
用户 数据提交 服务器接收 转储临时文件 正式文件 用户 js检测 文件检测和过滤 二次渲染
文件解析漏洞
IIS
  1. asp
    • asp;.jpg会忽略后门的.jpg直接当作asp执行;分号后面的直接忽略
    • IIS6还支持asa、cer、cdx
apache
  1. 从右到左解析
    • xxx.php.rar会解析为xxx.php
  2. 换行解析
    • 2.4.0-2.4.29中如果文件名最后一个字符为换行符x0a,apache会直接忽略
    • 该文件会被当作php解析,可以绕过黑名单
    • $_POST[‘name’]获取的会保留x0a,但$_FILE[‘file’][‘name’]会自动过滤掉x0a
nginx解析漏洞
  1. xx.jpg/.php可以解析为.php文件
攻击方式
  1. 绕过js检测
  • 插件关闭js代码或直接在bp上传
  1. 文件名黑名单后缀绕过
  • .phtml、.php1
  1. 文件类型绕过
  • 如果存在content-type校验,将content-type值改为所需值但上传文件内容不变
  1. PHP获取图片上传
  • cat a.png b.php > a.php
  • 此时的a.php拥有正常png图片长宽高等属性可以被getimagesize()函数,且可以被正常解析为php文件
  1. 截断绕过
  • 要求magic_qutoes_gpc为off
  • 当php版本小于5.3.4时%00代表结束符,会把后面的所有字符删除
    当上传文件名为1.php%00.jpg时,php会将%00和后面的.jpg全部删除
  1. 条件竞争
  • 一些网站会先接收文件再校验文件内容
  • 上传成功后立刻连接木马,木马本身生成新的木马
  • 连接新生成的木马
<?php
fputs (fopen ('../shell.php', 'w'),'<?php @eval ($_POST[a]) ?>') ;
?>
  1. waf绕过
  • 在木马文件中添加大量脏数据,部分waf对文件大小限制,如果过大则不检测

更多推荐

一些关于文件上传漏洞的学习

本文发布于:2024-02-07 06:47:52,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1753805.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:漏洞   文件上传

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!