上传漏洞
1) 上传漏洞发现及利用
#有上传的地方不一定有漏洞,注意后门格式、解析格式
2) 文件上传相关验证及突破原理
a) 文件过滤中如何验证文件后缀
i. 文件头验证
ii. 文件类型验证
iii. 文件后缀验证
3) 截断上传,JS本地绕过
a) JS本地绕过:写在客户端禁用JS代码绕过
b) %00截断:通过抓包替换%00.jpg字符进行截断上传
4) 文件上传MIME验证突破
抓包修改Content-type类型,一般为image/jpeg
5) 编辑器上传漏洞利用
编辑器为网站程序必须的编辑插件(一般网站),比较知名的有:Eweb、fck、ce、cfinder、ck等
a) 编辑器利用:
i. 获取编辑器的名称及版本信息
ii. 扫描爬行探针
iii. 观察图片地址与特征
b) 获取编辑器相关的漏洞
c) 利用编辑器漏洞进行攻击测试
6).htaccess文件上传漏洞
<FilesMatch”simer”>
SetHandler application/x-httpd-php
</FilesMatch>
实战意义:
如果存在可以上传.htaccess文件,就直接利用规则解析
如果存在修改.htaccess文件权限,修改解析规则
7)常规上传漏洞及拓展
8)文件解析漏洞
a) IIS 5.x/6.0 解析漏洞
目录解析:/xx.asp/xx.jpg
文件解析:p.asp;.jpg
b) IIS 7.0/7.5/Nginx<8.03
c) apache解析漏洞
从右至左判断解析:p.php.xx.xxx