文件上传之解析漏洞与waf绕过

1.Apache------低版本漏洞
原理:x.php.xxx.yyy    ->识别最后的yyy,如果识别失败则向前解析,直到识别为止。

2.Apache配置安全。

3.Nginx解析漏洞:
上传各类文件,如.jpg,访问时加斜杠加以.php结尾的任意名字,会把.jpg结尾的文件以php执行。
    上传:a.jpg
    访问:xx/a.jpg/x.php
  判断是否有漏洞:在网址后加上任意以.php结尾的名字,报错就就没有,显示地址就有这个漏洞。

4.Nginx文件名逻辑漏洞:
    上传文件时在文件名后加上空格;“a.jpg ”
    访问:https://your.ip:8080/upload/a.jpg 并抓包修改为:info.jpg..php,在hex中修改.jpg后面两个点2e为20,00,再访问。

5.web编辑器漏洞,常见编辑器:ueditor,fckeditor,ckfind,kindeditor……

6.cms文件系统文件上传:通达OA漏洞。

上传漏洞waf绕过:
1.数据溢出
         在filename="x.php"前写入大量无用的数据,并用分号分隔结尾。从而干扰安全狗,成功上传。

2.符号变异
         将filename="qq.php"中的双引号去掉后面的那个,或把双引号改成单引号,并去掉一个亦可。
         filename="qq".php
        "q"qq.php
3.数据截断
         filename="a.jpg;.php"
                      ="a.p
                          h
                          p"
         分块传输的原理。
4.重复数据、
        在filename="a.php"内把前面concent-disposition;......的内容复制来放入引号中,利用重复数据成功上传。
        filename="content-disposition;form-data;name="upload-file"x.php"
5.斜杠绕过
        filename="/jpeg:/x.php"

fuzz字典:https://github.com/fuzzdb-project/ duzzdb
                https://github.com/TheKingOfDuck/fuzzDicts
                https://github.com/TuuuNya/fuzz.dict
fuzz:模糊测试

php后端验证:
       后缀检测:基于黑白名单过滤。
       mime检测:基于文件上传自带类型检测。
       内容检测:文件头,完整性检测。
自带函数过滤:参考uploadlabs函数。
自定义函数过滤:function  check_file(){}
 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ee .

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值