文件上传 03 服务器检测绕过(目录路径检测)

本文记录文件上传学习过程,教程为 《Upload Attack Framework V1.0》

文件上传检测

  1. 客户端javascript 检测(通常为检测文件扩展名)
  2. 服务端MIME 类型检测(检测Content-Type 内容)
  3. 服务端目录路径检测(检测跟path 参数相关的内容)、
  4. 服务端文件扩展名检测(检测跟文件extension 相关的内容)
  5. 服务端文件内容检测(检测内容是否合法或含有恶意代码)

服务器检测绕过(目录路径检测)

  1. 简介

    目录路径检测,一般就检测路径是否合法,但稍微特殊一点的都没有防御。

    检测内容:

    在这里插入图片描述

    实例,比较新的fckeditor php <= 2.6.4 任意文件上传漏洞:

    地址: http://www.wooyun.org/bugs/wooyun-2010-01684

    漏洞成因是因为对目录路径的检测不够严谨而导致可以用0x00 截断进行攻击

  2. 绕过

    1. 主要是利用 %00 截断攻击

    当 POST 下面的 URL 的时候

    /fckeditor264/filemanager/connectors/php/connector.php?Command=FileUpload&Type=Image&CurrentFolder=fuck.php%00file.jpg HTTP/1.0

    服务器端的 php 代码未进行检测就被直接写入文件系统了

    此时的 content-type 还是 image/jpeg,但是文件名已经被截断了,最终上传的文件是 fuck.php

    1. 修改上传目录(IIS 6.0)

    如果 html 代码中有一个隐藏标签 ,这是文件上传时默认的文件夹,而我们对这个参数是可控的。

    使用 burpsuite 将 value 值改为 pentest.php ,并提交上传一句话木马文件,如果服务器不存在此目录,则会创建此目录,然后将一句话木马写入该目录,如果是 IIS 6.0 ,则会解析网页木马

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值