hvv常见漏洞之上传漏洞

我写的较为简单,更为详细的请见另一个博主

文件上传漏洞详解-CSDN博客

1.1  原理

在上传点处,未对用户上传的文件进行过滤和限制,导致可以上传恶意文件到服务器中执行,拿到webshell。

1.2  绕过方式

1.2.1  白名单绕过

%00截断

条件竞争

1.2.2  黑名单绕过

.htaccess

windows特性:空格绕过,点绕过,data流

后缀名双写、大小写绕过

垃圾字符填充绕过waf

1.3  防御

黑白名单过滤

对文件头、文件类型、文件后缀进行限制

对上传后的文件进行重命名

1.4  告警分析

首先分析是否为误报,然后再分析是否成功

误报:首先先看文件名,其次再看文件内容,如果文件名是.php、.jsp、.asp等后缀一般都不是误报,然后看文件内容是否包含恶意代码。

是否成功:看是否有文件上传成功的信息返回、或者文件路径返回、看后续报警,是否有后门连接报警,响应状态码也可以再一定程度上反应是否成功,如状态码为200或者500

1.5  后门连接工具

冰蝎、蚁剑、哥斯拉、中国菜刀等,面试的时候也比较喜欢问这些流量的特征,但是自我感觉很难分析,这里就不做分析总结了

这里有一个分析这些流量特征的,还是很nice的

学习干货|HVV必学远控工具及Webshell流量合集分析(建议收藏+附面试题)

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值