1.
iis解析漏洞,就是利用*.asp;1.jpg的文件名会以asp脚本执行,服务器默认不解析;后面内容
还有就是文件夹名字为*.asp *.asa是,里面的文件会以asp脚本执行
apache解析漏洞
比如test.php.qwe.asd 中 “.qwe”和”.asd” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.qwe.asd解析成php。
nginx解析漏洞
http://www.xxser.com/1.jpg/1.php 其中1.php为一个不存在的文件,就会去解析这个1.jpg
win文件命名
test.asp.
test.asp(空格)
test.php:1.jpg
test.php:: $DATA
win会自动去掉不符合规则的文件名,所以都是test.php
白名单绕过,iis6.0解析漏洞就可以绕过
mime验证绕过
文件头检验绕过
目录验证绕过
这段代码是引发漏洞的关键点,因为HTML中有一个隐藏标签这是文件上传默认的文件夹,而我们可以更改此参数: 使用FireBug将Value值改为 pentest.asp,并提交上传一句话图片木马文件。程序在接受文件后,对目录判断,如果服务器不存在 pentest.asp 目录,如果Web容器为 IIS 6.0,那么网页木马被解析。
%00截断绕过
htaccess上传漏洞
.htaccess文件( 全称 “分布式配置文件” ),英文全称 Hypertext Access (超文本入口)。提供了针对目录改变配置的方法, 即在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过 Apache 的 AllowOverride 指令来设置。
【小结】.htaccess上传漏洞形成条件
apache服务器
能够上传.htaccess文件,一般为黑名单限制。
AllowOverride All,默认配置为关闭None。
LoadModule rewrite_module modules/mod_rewrite.so #模块为开启状态
上传目录具有可执行权限。
文件上传绕过waf
双文件上传
垃圾字符填充
cve-2017-12615就是tomcat上传漏洞
利用方式
1.put请求方式绕过,put是其他请求方式(类似post get )
2.后面加一个点 , 1.php.就可以绕过
3.ntfs留,就是data
c.asp::DATA就可以绕过了
ActiveMQ反序列化漏洞 getshell(CVE-2015-5254)反序列化漏洞-传送门
WebLogic 任意文件上传(CVE-2019-2618)漏洞复现
CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限