WEB漏洞-文件上传之基础及过滤方式

目录

案例1:百度搜索关键词,找到可能存在漏洞的网页

案例2:不同格式下的文件类型后门测试

案例3:配合解析漏洞下的文件类型后门测试

案例4:本地文件上传漏洞下的文件类型后门测试

案例5:某CVE漏洞利用


  • 什么是文件上传漏洞?

不是有文件上传的地方就有文件上传漏洞

  • 有哪些危害?

高危漏洞--可以通过上传webshell去获取权限(提权)

  • 如何查找及判断?

扫描隐藏文件;网站上给出的上传点;进入后台;抓包测试 4.有哪些需要注意的地方?实际应用中的说明?

首先要区分类型,再做相应利用

案例1:百度搜索关键词,找到可能存在漏洞的网页

Payload:inurl:upload.pho

常规文件上传地址的获取说明

也可以用扫描工具扫相应网站去判断

案例2:不同格式下的文件类型后门测试

上传的文件后缀名应该跟上传位置的格式相同,否则无法执行

案例3:配合解析漏洞下的文件类型后门测试

Vulhub - Docker-Compose file for vulnerability environment

环境:vulhub +kali

docker-compose build 启用容器,无需编译

查询到ip地址和端口后,在网页上打开:

http://192.168.32.154/index.php

直接访问图片地址:图片正常显示,但没有php语句回显,因为在php系统下的执行需要格式也为.php

案例4:本地文件上传漏洞下的文件类型后门测试

前端验证-----直接禁用js脚本或者更改/删除源码中过滤的部分

删除后应该先在源码中写一个action,表明要上传的地方

案例5:某CVE漏洞利用

拿到密码

环境启动后,输入http://192.168.32.154:7001/console

查看账号和密码

Payload:docker-compose logs | grep password

登录后台页面,点击base_domain的配置,在“高级”中开启“启用 Web 服务测试页”选项:

访问http://192.168.32.154:7001/ws_utc/config.do

Work home dir :/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

访问这个目录是无需权限的,这一点很重要。

然后点击安全 -> 增加,然后上传webshell:

上传后,查看返回的数据包,其中有时间戳:

然后访问

http://192.168.32.154:7001/ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell:

访问

http://192.168.32.154:7001/ws_utc/css/config/keystore/1622814488810_0.jsp

成功执行

  • 25
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值