文件上传漏洞的作用:
直接上传后门,控制网站,得到web权限,并且凡是有上传的地方均可进行测试。
上传漏洞的发现:
表面:个人图像上传,文章发表等
内部:扫描工具扫出来的上传地址,后台的上传地址。
关键:
不是每个上传点都会有漏洞,需要结合验证测试才能使用。
并且上传漏洞需要结合搭建平台解析漏洞配合上传漏洞
验证分为两种验证,服务器验证,客户端验证。
还有可能是第三方的编辑器漏洞,这时候只要从网上搜集编辑器的漏洞利用即可,例如eweb,fck,ckfinder,kindeditor
上传漏洞利用和发现
1.网站上传可能存在上传漏洞。
2.上传后门,得到网络权限。
没有解析漏洞情况下,上传的后门文件格式必须一致,存在解析漏洞,格式代码和不同的文件格式可以相互解析,如xxx.asp;.jpg可以解析为asp格式。
解析漏洞是够存在主要是与服务器的搭建平台版本有关。
后门格式问题:必须为,jsp,asp,php。
解析漏洞格式问题:不同格式的相互解析。
文件过滤中,如何验证文件后缀。
1.文件头验证
更改文件头,修改文件属性。
2.文件类型验证MIME
抓包,更改content-type
3.文件后缀验证.
增加多重后缀 .jpg.asp,在网站中不存在递归检测。若存在,无法绕过。
客户端验证,js本地验证。(本地)
js本地验证方式绕过:
1.通过浏览器关闭js功能
2.将代码copy到本地,修改action,关掉禁用函数
3.抓包,修改后缀
%00截断,php版本要小于5.3.4,魔术引号处于关闭状态。
1.asp%00.jpg
%00通过burp suite
.htaccess 是apache服务器中的特有配置文件,
代码如下
<Filename"cimer">
sethandler application/x-httpd-php
</File match>
利用.htaccess文件,调用php解析器去解析包含cimer字符串的任意格式的文件,如果cimer是一句话木马,可以用中国菜刀进行连接。
拓展利用,就是常用的权限维持。
常用的解析漏洞
IIS 5.X和6.0中的解析漏洞
1.目录解析
/a.asp/1.jpg
2.文件解析
palemm.asp;.jpg
上传漏洞靶场总结:
大小写
格式变异php5
空格
php.
::$Data
.space./双写用来绕过非递归过滤。