文件上传的利用思路
常规类
扫描获取上传
会员中心上传
后台系统上传
各种途径上传
cms类
已知cms源码
编辑器类
编辑器:文件上传的代码可能是自己写的,也可能是直接用编辑器编写的
ckeditor
fckeditor
kindeditor
xxxxeditor
其他类/cve
代码审计
平台/三方应用等
什么是文件上传漏洞?
存在文件上传的地方,均可能存在漏洞,有无取决于上传文件的代码是否严谨
文件上传漏洞有哪些危害?
自定义上传的文件,可以是后门文件,上传后直接获取到当前网站权限,属于高危
服务器提权,获取内网权限,获取数据库权限
文件上传漏洞如何查找及判断?
黑盒查找:看不到源码
扫描敏感文件,敏感文件类似上传地址
网站给出的应用,类似会员中心上传图像等,网站后台也有文件上传点
白盒:代码分析,文件上传抓包
文件上传漏洞有哪些注意的地方?
对文件上传的类型区分:编辑器(直接网上搜该编辑器的漏洞)、第三方、会员中心......
案例
常规文件上传地址的获取说明
网站找
工具扫upload
不同格式下的文件类型后门测试
解析规则看有没有解析漏洞
有解析漏洞可以图片解析成脚本格式 eg:后门写入图片里,上传并访问图片路径再加/任意名.php等脚本类型后缀
127.0.0.1/uploadfiles/tupianming.png/12.php
利用解析漏洞就可以用图片格式执行脚本格式
解析漏洞看搭建平台:iis apache Nginx
解析漏洞是一种配合文件上传的突破方法
绕过前端js格式验证
前端验证用的是html或js语言编写,服务器里的文件一般跟网站源码一样的
1、可以在浏览器中禁用js脚本以达到绕过前端的过滤代码(不推荐影响别的功能)
2、另一种方法可以copy下来把js验证删除掉,再在上传方法的代码中加上action=“原网站上传路径” 以达到上传服务器的效果,原网站上传路径在网站数据包(Request URL:)中可见。
后端需要文件上传到服务器验证没法修改
某CMS及CVE编号文件上传漏洞测试
分类,在用对应方法测试,确定cms号后直接百度漏洞
第三方应用漏洞
weblogic任意文件上传漏洞(信息收集很重要!)
总结
1、文件格式对应解析
什么格式解析什么代码
2、有解析漏洞就能实现任意文件解析
上传图片仍能执行出脚本
3、cms、第三方应用、编辑器
需要搜索特定漏洞方法,手工若无针对性操作极其复杂