web漏洞-文件上传漏洞详解

1.在这里插入图片描述
iis解析漏洞,就是利用*.asp;1.jpg的文件名会以asp脚本执行,服务器默认不解析;后面内容

还有就是文件夹名字为*.asp *.asa是,里面的文件会以asp脚本执行

apache解析漏洞

比如test.php.qwe.asd 中 “.qwe”和”.asd” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.qwe.asd解析成php。

nginx解析漏洞

http://www.xxser.com/1.jpg/1.php 其中1.php为一个不存在的文件,就会去解析这个1.jpg

win文件命名

test.asp.
test.asp(空格)
test.php:1.jpg
test.php:: $DATA

win会自动去掉不符合规则的文件名,所以都是test.php

白名单绕过,iis6.0解析漏洞就可以绕过

mime验证绕过

文件头检验绕过

目录验证绕过

这段代码是引发漏洞的关键点,因为HTML中有一个隐藏标签这是文件上传默认的文件夹,而我们可以更改此参数: 使用FireBug将Value值改为 pentest.asp,并提交上传一句话图片木马文件。程序在接受文件后,对目录判断,如果服务器不存在 pentest.asp 目录,如果Web容器为 IIS 6.0,那么网页木马被解析。

%00截断绕过

htaccess上传漏洞

.htaccess文件( 全称 “分布式配置文件” ),英文全称 Hypertext Access (超文本入口)。提供了针对目录改变配置的方法, 即在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过 Apache 的 AllowOverride 指令来设置。

【小结】.htaccess上传漏洞形成条件

apache服务器
能够上传.htaccess文件,一般为黑名单限制。
AllowOverride All,默认配置为关闭None。
LoadModule rewrite_module modules/mod_rewrite.so #模块为开启状态
上传目录具有可执行权限。

文件上传绕过waf

双文件上传
在这里插入图片描述

垃圾字符填充

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
cve-2017-12615就是tomcat上传漏洞

利用方式
1.put请求方式绕过,put是其他请求方式(类似post get )

2.后面加一个点 , 1.php.就可以绕过

3.ntfs留,就是data

c.asp::DATA就可以绕过了

ActiveMQ反序列化漏洞 getshell(CVE-2015-5254)反序列化漏洞-传送门

WebLogic 任意文件上传(CVE-2019-2618)漏洞复现

CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值