![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
文件上传
文章平均质量分 70
Azjj98
擅长渗透测试、红蓝对抗、内网渗透、代码审计、WAF对抗、热爱安全、专心研究安全,多次参加大型攻防演练。
展开
-
.Net网站webshell 401?403?D盾拦截?一招内存马直接搞定
在参加某次公司项目时,在碰到一个.NEt的通用系统,通过审计发现了两个文件上传漏洞,网站管理员发现网站被上传webshell后,最开始是修改了网站的配置文件,导致脚本文件禁止执行,后来通过上传web.config的方式给绕过了,但是后面管理员又给服务器装了D盾,安全狗,天擎,导致上传的文件无法正常解析,尝试了各种免杀的aspx马,都是提示禁止执行脚本文件,最后通过加载内存马的方式绕过了D盾的检测。原创 2024-01-31 11:04:52 · 1518 阅读 · 0 评论 -
文件上传绕过的一次思路总结(两个上传点组合Getshell)
这是朋友的一个渗透测试的项目,有个上传的黑名单,我就试了一下,本文章是一遍测试一遍记录的,对于一些知识点总结的不全,只是提供了一个渗透中碰到上传的思路,文章无排版,是笔记的形式做记录。......原创 2022-06-21 01:16:02 · 2707 阅读 · 2 评论 -
渗透实战-JSP上传webshell报错500
从毕业到现在接近3年了,也是终于迈出了跳槽的一步,本身不是很想跳槽,但是各种原因吧,还是跟上家公司说拜拜了,呆了2年多,进步了很多,感谢上家提供的平台,这篇故事发生在我入职新公司的第一天,上家公司我的一位组员,找到我,感觉这个可以学习一下,主要是一个渗透思路问题。懒得打字了,上传的地方就大约是这个情况 ,看聊天聊天记录吧,大概就是可以上传webshell,但是报错下班后回家做了一顿饭,因为是跟xe合租的房子,他对象出去有事,只能我亲自下厨,因为是刚搬过来,没有锅盖,直接起锅烧油...原创 2022-04-11 22:22:00 · 1804 阅读 · 5 评论 -
代码审计-靠网速的上传
本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任前几天xe给了一套系统的源码,搭到本地审计了一下,大多数都是后台的漏洞,注入什么的,但是我在全局索引上传的时候,索引到了一个TEST上传的接口,不知道是不是开发在写代码的时候测试用的忘记删除了,前台确实没有找到调用这个的地方,如果不看源码,这个上传黑盒是测试不出来的,由于功能点比较简单,也没什么写的,简单记录一下,就不排版了看到源码目录下有个名叫TES.原创 2022-03-13 04:37:38 · 1242 阅读 · 0 评论 -
挖洞小记-不出网的Ueditor
也是好久没有刷洞了,上个月趁活动寥寥草草交了几个洞,不是很满意,并没有达到预期的目标,这个月准备冲个榜,然后就碰到了一个ueditor的上传漏洞,不了解这个洞的参考UEditor .net版本任意文件上传_Azjj-CSDN博客为什么要记录一下呢,是因为之前在某次HW的时候也碰到过这个情况,但是很遗憾,没有利用成功,这次终于又碰到了,正好记录一下。是这样的,一般的ueditor的上传漏洞都是从自己服务器上远程下载一个文件到自己服务器,但是有些服务器会有不出网的情况,就是访问不到要远程下载的文件.原创 2021-09-09 20:38:17 · 729 阅读 · 3 评论 -
Bypass WAF实战总结
0X00前言上个月刷了一波洞,然后这个月初远程支持了一个HW,在文件上传getshell的时候,碰到个各式各样的云waf,通过一个月的实战,总结了几个比较实用的技巧,文章总结的不全,只是基于我实战中用到的一些方法。0x01垃圾填充这是众所周知、而又难以解决的问题。如果HTTP请求POST 太大,检测所有的内容,WAF集群消耗太大的CPU、内存资源。因此许多WAF只检测前面的几K字节、1M、或2M。对于攻击者而然,只需要在前面添加许多无用数据,把攻击payload放在最后即可绕过WAF检测。1原创 2021-01-09 17:07:53 · 2698 阅读 · 1 评论 -
Axis2 弱口令 getshell 漏洞复现
Axis2Axis2是下一代 Apache Axis。Axis2 虽然由 Axis 1.x 处理程序模型提供支持,但它具有更强的灵活性并可扩展到新的体系结构。Axis2 基于新的体系结构进行了全新编写,而且没有采用 Axis 1.x 的常用代码。支持开发 Axis2 的动力是探寻模块化更强、灵活性更高和更有效的体系结构,这种体系结构可以很容易地插入到其他相关 Web 服务标准和协议(如 WS-Security、WS-ReliableMessaging 等)的实现中默认后台:http://ip:p原创 2021-01-05 14:59:18 · 2215 阅读 · 0 评论 -
最新用友NC6.5文件上传漏洞
0x00漏洞公告用友NC产品文件上传的漏洞,恶意攻击者可以通过该漏洞上传任意文件,从而可能导致获取到目标系统管理权限,目前,官方暂未发布补丁公告,建议使用该产品用户及时关注官方安全漏洞公告和补丁更新动态。0x01影响范围用友NC远程代码执行漏洞影响版本:NC6.5之后版本。0x02漏洞描述根据分析,漏洞为文件上传漏洞,在无需登陆系统的情况下,通过某接口直接上传文件,恶意攻击者成功利用该漏洞可获得目标系统管理权限,系统如果直接暴露在互联网上风险较大,建议及时排查。0x03 漏洞exp原创 2020-12-09 10:30:10 · 9933 阅读 · 7 评论 -
UEditor .net版本任意文件上传
UEditor .net版本任意文件上传简介ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢。百度的UEditor文本编辑器,近几年很少被曝出漏洞,事情没有绝对的,总会有漏洞,这次被曝出的漏洞是.net版本的,其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存原创 2020-11-22 14:54:32 · 929 阅读 · 0 评论 -
PHPcms V9 任意文件上传漏洞
之前碰到一个站点,存在目录遍历,看到upload目录下上传了好多php的大马,说明这网站肯定是有漏洞的,看了一下网站指纹,是phpcms的,正好借此网站复现一下此漏洞一丶漏洞简介此漏洞爆出来的时间是2017年4月份左右,时间比较长了,存在任意文件长传,漏洞利用比较简单,危害很大,可以直接前台getshell。二丶影响版本phpcms v9.6.0三丶漏洞分析漏洞利用点是注册的地方,我们来看一下网上常用的一个payload:http://127.0.0.1/index.php.原创 2020-09-04 15:37:46 · 5762 阅读 · 1 评论 -
文件上传漏洞总结(绕过方法)
文件上传总结什么是文件上传漏洞文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。文件上传流程通常一个文件以 HTTP 协议进行上传时,将以 POST 请求发送至 web 服务器web 服务器接收到请求后并同意后,用户与 web 服务器将建立...原创 2020-04-29 16:33:30 · 9562 阅读 · 1 评论