0916文件上传-基础及过滤方式

文件上传的利用思路

常规类

扫描获取上传
会员中心上传
后台系统上传
各种途径上传

cms类

已知cms源码

编辑器类

编辑器:文件上传的代码可能是自己写的,也可能是直接用编辑器编写的
ckeditor
fckeditor
kindeditor
xxxxeditor

其他类/cve

代码审计
平台/三方应用等

什么是文件上传漏洞?

存在文件上传的地方,均可能存在漏洞,有无取决于上传文件的代码是否严谨

文件上传漏洞有哪些危害?

自定义上传的文件,可以是后门文件,上传后直接获取到当前网站权限,属于高危
服务器提权,获取内网权限,获取数据库权限

文件上传漏洞如何查找及判断?

黑盒查找:看不到源码
扫描敏感文件,敏感文件类似上传地址
网站给出的应用,类似会员中心上传图像等,网站后台也有文件上传点

白盒:代码分析,文件上传抓包

文件上传漏洞有哪些注意的地方?

对文件上传的类型区分:编辑器(直接网上搜该编辑器的漏洞)、第三方、会员中心......

案例

常规文件上传地址的获取说明

网站找
工具扫upload

不同格式下的文件类型后门测试

解析规则看有没有解析漏洞
有解析漏洞可以图片解析成脚本格式 eg:后门写入图片里,上传并访问图片路径再加/任意名.php等脚本类型后缀
127.0.0.1/uploadfiles/tupianming.png/12.php
利用解析漏洞就可以用图片格式执行脚本格式

解析漏洞看搭建平台:iis apache Nginx

解析漏洞是一种配合文件上传的突破方法

绕过前端js格式验证

前端验证用的是html或js语言编写,服务器里的文件一般跟网站源码一样的
1、可以在浏览器中禁用js脚本以达到绕过前端的过滤代码(不推荐影响别的功能)
2、另一种方法可以copy下来把js验证删除掉,再在上传方法的代码中加上action=“原网站上传路径” 以达到上传服务器的效果,原网站上传路径在网站数据包(Request URL:)中可见。

后端需要文件上传到服务器验证没法修改

某CMS及CVE编号文件上传漏洞测试

分类,在用对应方法测试,确定cms号后直接百度漏洞

第三方应用漏洞

weblogic任意文件上传漏洞(信息收集很重要!)

总结

1、文件格式对应解析
什么格式解析什么代码

2、有解析漏洞就能实现任意文件解析
上传图片仍能执行出脚本

3、cms、第三方应用、编辑器
需要搜索特定漏洞方法,手工若无针对性操作极其复杂

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值