2018.9.28 渗透基础思路 上传漏洞篇

上传漏洞
1)    上传漏洞发现及利用
        #有上传的地方不一定有漏洞,注意后门格式、解析格式
2)    文件上传相关验证及突破原理
    a)    文件过滤中如何验证文件后缀
        i.    文件头验证
        ii.    文件类型验证
        iii.    文件后缀验证
3)    截断上传,JS本地绕过
    a)    JS本地绕过:写在客户端禁用JS代码绕过
    b)    %00截断:通过抓包替换%00.jpg字符进行截断上传
4)    文件上传MIME验证突破
    抓包修改Content-type类型,一般为image/jpeg
5)    编辑器上传漏洞利用
    编辑器为网站程序必须的编辑插件(一般网站),比较知名的有:Eweb、fck、ce、cfinder、ck等
    a)    编辑器利用:
        i.    获取编辑器的名称及版本信息
        ii.    扫描爬行探针
        iii.    观察图片地址与特征
    b)    获取编辑器相关的漏洞
    c)    利用编辑器漏洞进行攻击测试
6).htaccess文件上传漏洞
    <FilesMatch”simer”>
    SetHandler application/x-httpd-php
    </FilesMatch>
    实战意义:
        如果存在可以上传.htaccess文件,就直接利用规则解析
        如果存在修改.htaccess文件权限,修改解析规则
7)常规上传漏洞及拓展
8)文件解析漏洞
    a) IIS 5.x/6.0 解析漏洞
    目录解析:/xx.asp/xx.jpg
    文件解析:p.asp;.jpg
    b) IIS 7.0/7.5/Nginx<8.03
    c) apache解析漏洞
    从右至左判断解析:p.php.xx.xxx
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我就是卧底

若有帮助,欢迎支持!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值