渗透自学(六)文件上传

这篇博客详细探讨了文件上传漏洞的概念、危害及如何查找。内容包括前端与后端验证的绕过技巧,如黑名单、白名单、MIME类型绕过、空格和点的绕过策略。还讲解了不同服务器(IIS、Apache、Nginx)的解析漏洞,CMS及编辑器漏洞,以及CVE编号的相关安全修复。同时,提到了WAF绕过方法和文件上传漏洞的利用思路。
摘要由CSDN通过智能技术生成

基础:

  1. 概念

有文件上传就可能存在漏洞

  1. 危害

上传后门(getshell),服务器提权,获取内容权限,

  1. 如何查找与判断

目录扫描,敏感文件扫描,扫描、打开网站寻找上传点

抓包测试判断

  1. 需要注意的地方

注意文件上传类型

  1. 关于实际应用中的说明

验证/绕过:

前端:js类防护

后端:

  1. 黑名单
    1. 特殊解析后缀
    2. .htaccess解析
    3. 大小写绕过
    4. 点绕过
    5. 空格绕过
    6. ::$$DATA绕过
    7. 配合解析漏洞
    8. 双后缀名绕过
  2. 白名单
    1. MIME绕过
    2. %OO截断
    3. OxOO截断
    4. OxOa阶段
  3. 内容及其他
    1. 文件头检测
    2. 二次渲染
    3. 条件竞争
    4. 突破getimagesize
    5. 突破exif_imagetype

漏洞/修复

  1. 解析漏洞
    1. IIS6/7.X
    2. Apache
    3. Nginx
  2. CMS漏洞
    1. 1
    2. 2
    3. 3
  3. 其他漏洞
    1. 编辑器漏洞
      1. fckeitior
      2. ewebeditor
      3. ckeditor
      4. kindedit
      5. ……
    2. CVE等漏洞
      1. CVE-2015-5254
      2. CVE-2017-12615
      3. CVE-2019-2618
      4. ……
    3. 安全修复

WAF绕过

  1. safedog
  2. 宝塔
  3. XXX云盾

漏洞利用思路

  1. 常规类
    1. 扫描获取上传
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值