文件上传漏洞 解析、验证、伪造(三)

本文探讨了文件上传漏洞和解析漏洞的安全问题,包括前端和后端校验、黑名单与白名单策略、绕过技巧以及IIS6.0的解析漏洞。重点讲述了如何利用和防止上传恶意文件,如HTML导致的存储型XSS,以及讨论了PHP的CGI解析漏洞。
摘要由CSDN通过智能技术生成

注意:仅用于本人学习的笔记记录,禁止进行传播分享,一旦造成严重后果与本人无关!!!

1.文件上传是个功能,任意文件上传(漏洞)

2.无法提交shell但是可以提交其他的文件,例如HTML(上传存储型xss)

3.前端校验、后端校验

4.黑名单or白名单

5.绕过[检测的时候和真实的使用产生不同的时候]

        and  1=1   /   &&  1=1

6.黑名单绕过

        别名(phtml)、点、空格、NTFS文件流(::$DATA)、.htaccess(化学反应)、构造绕过(白盒)、双写绕过(强行替换删除)、大小写绕过

7.白名单绕过

        00截断(某些动态语言版本的函数存在00截断)、条件竞争(先上车、先买票)

解析漏洞:(默认开启)

        上传漏洞(想办法上传.php文件)

        解析漏洞(让其他后缀当做php解析)

        IIS6.0        =>       iisweb容器6.0版本

        asa、cer、cdx会当作asp来执行,这是iis的默认设置

        如果是黑名单的话,那很好绕过

        上传图片码、抓包改后缀[文件名复杂点]

        

        IIS6.0解析漏洞2

        test.asp;.jpg        他将当做asp进行解析

        test.asp/123.jpg        当做asp进行解析

        遇到;当做结束,遇到/当做结束,交给asp处理

        IIS6.0解析漏洞3

        读取文件的时候,把test.asp当做文件夹

        在该负给谁处理的时候   /  成了一个截断

        应用:后台文件上传,并且具备移动文件和新建文件夹的功能

        后台上传,文件名重命名

        不同用户可能权限不同,防御也有肯能不同,也能存在不一样的漏洞

        CGI解析漏洞(PHP特有的)

        iis7.0        iis7.5     nginx可能存在

        www.xxx.com/phpinfo.jpg/asfad.php

        web容器:phpinfo.jpg

        PHP-CGI:  .php

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值