文件上传漏洞(一)

一句话木马:<? php eval($_POST['cmd']); ?>

网站控制工具:蚁剑

方便的智能开发工具——豆包MarsCode(www.marscode.cn)

文件上传漏洞利用三要素:文件能够允许上传、拿到上传文件的存放路径、上传的脚本能够被解析

文件上传漏洞利用手法:

手法1、前端验证

文件上传限制由前端JS代码验证,可通过F12(开发者工具)设置禁用JS来通过前端验证

手法2、后端验证

抓取请求包→重放攻击→修改content-type为允许上传的文件类型(相当于修改文件后缀)→send→传入一句话木马后可用蚁剑连接进行渗透(需要知道一句话木马上传后的路径)

手法3、绕过黑名单(后缀名黑名单)

使用修改等价扩展名(如php有php1、php2、php3等等价扩展名)来绕过黑名单(需要服务器的httpd-conf文件中包含可解析等价扩展名的语句)

httpd-conf——服务器的全局行为和默认配置文件

手法4、绕过黑名单(等价扩展名被禁止)

上传.htaccess文件其中包含可将.jpg .txt文件解析成.php文件的语句(AddType application/x-httpd-php.txt.jpg)→再上传一句话木马的.txt文件就能将这个.txt文件解析为.php文件同样的使用蚁剑进行连接

手法5、绕过黑名单(等价扩展名和.htaccess都被禁止)

上传.user.ini(内容:auto_prepend_file=1.txt)此时在这个上传目录下的所有.php文件都将包含1.txt(一句话木马)的内容→上传1.txt→使用蚁剑连接此目录下任意一个.php文件

手法6、大小写验证(针对windows系统)

因为windows系统对大小写不敏感,此时将后缀.php改成包含大写的后缀(如.Php或.pHp)就可能绕过黑名单,此手法不适用于Linux系统因为Linux系统对大小写敏感

手法7、空格验证(针对windows系统)

使用BP抓包→在文件名后加入空格→send→即可能绕过黑名单

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值