注意:仅用于本人学习的笔记记录,禁止进行传播分享,一旦造成严重后果与本人无关!!!
1.文件上传是个功能,任意文件上传(漏洞)
2.无法提交shell但是可以提交其他的文件,例如HTML(上传存储型xss)
3.前端校验、后端校验
4.黑名单or白名单
5.绕过[检测的时候和真实的使用产生不同的时候]
and 1=1 / && 1=1
6.黑名单绕过
别名(phtml)、点、空格、NTFS文件流(::$DATA)、.htaccess(化学反应)、构造绕过(白盒)、双写绕过(强行替换删除)、大小写绕过
7.白名单绕过
00截断(某些动态语言版本的函数存在00截断)、条件竞争(先上车、先买票)
解析漏洞:(默认开启)
上传漏洞(想办法上传.php文件)
解析漏洞(让其他后缀当做php解析)
IIS6.0 => iisweb容器6.0版本
asa、cer、cdx会当作asp来执行,这是iis的默认设置
如果是黑名单的话,那很好绕过
上传图片码、抓包改后缀[文件名复杂点]
IIS6.0解析漏洞2
test.asp;.jpg 他将当做asp进行解析
test.asp/123.jpg 当做asp进行解析
遇到;当做结束,遇到/当做结束,交给asp处理
IIS6.0解析漏洞3
读取文件的时候,把test.asp当做文件夹
在该负给谁处理的时候 / 成了一个截断
应用:后台文件上传,并且具备移动文件和新建文件夹的功能
后台上传,文件名重命名
不同用户可能权限不同,防御也有肯能不同,也能存在不一样的漏洞
CGI解析漏洞(PHP特有的)
iis7.0 iis7.5 nginx可能存在
www.xxx.com/phpinfo.jpg/asfad.php
web容器:phpinfo.jpg
PHP-CGI: .php