小迪sql.php,小迪教程第十天——文件上传解析漏洞

1、Mssql注入三种权限渗透

Sa(systemadmin):文件管理 命令执行 注册表管理 数据库管理

Db:文件管理(不确定) 数据库管理

Public:数据库

2、解析漏洞出现之后解决了文件后缀一对一的解析模式

1、IIS,Apache,nginx存在解析漏洞

1)IIS6.0

文件

正常文件地址:xxx.jpg

触发解析文件地址:xxx.asp;.xx.jpg(xx随机字符,asp解析格式)

文件夹

正常文件夹地址:xxx/xxx.jpg

触发解析文件夹地址:xxx.asp/xxx.jpg(xx随机字符,asp解析格式)

2)IIS7.X nginx低版本

正常地址:www.xxx.com/logo.jpg

存在解析漏洞:www.xxx.com/logo.jpg/xx.php

3)Apache低版本

先判断后缀是否识别,不识别向上解析

Xxx.php.dasdsad

利用场景:

上传文件命名:

1.服务器命名同本地命名一致

Iis6.0解析漏洞直接getshell

2.服务器命名同本地命名不一致(基于时间命名)

上传突破:filetype修改 filepath修改 %00截断

3、Filepath修改上传突破

利用抓包软件burpsuite修改后上传

1、文件命名解析漏洞

bcb2fef92610e9c946192cd85a5cbd4f.png

2、文件夹命名解析漏洞

1f4c5c95f191370928270b4658ec19dc.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值