小迪安全学习笔记--第22天:web漏洞-文件上传值内容逻辑数组绕过

图片一句话制作方法

copy 1.png /b + shell.php /a webshell.jpg

文件头检测

图像文件信息判断

逻辑安全-二次渲染

在我们上传文件后,网站会对图片进行二次处理(格式、尺寸要求等),服务器会把里面的内容进行替换更新,处理完成后,根据我们原有的图片生成一个新的图片并放到网站对应的标签进行显示。

参考资料:https://blog.csdn.net/weixin_45588247/article/details/119177948

逻辑安全-条件竞争

条件竞争漏洞就是代码在执行的时候会从上到下执行,比如你上传一个1.php的文件代码会读取文件然后将其重命名为20211219.jpg,上传和重命名肯定是一个前一个后,那么如果在上传后重命名前访问这个1.php,这个文件就不会被删除,从而保存下来,这就是条件竞争漏洞。

目录命名-x.php/.

uploads第19关:如果我们将上传的文件名修改为upload-19.php/.那么文件最后的位置会upload/upload-19.php/.,文件的后缀是.php/. 这与php是不一样的,最后的文件会是upload-19.php这样就绕过了。这就是目录命漏洞。

脚本函数漏洞-cve-2015-2348

数组接受+目录命名

xiaodi.jpg会被分成xiaodi . jpg三个部分,分别是x[0],x[1],x[2]

参考目录命名的规则,将数组中的每个部分进行修改,我们会有x[0]=upload-20.php/ x[1]=1 x[2]=jpg,那么最后的内容就是upload-20.php

解析漏洞

在这里插入图片描述

iis6.0的解析漏洞例子

文件夹漏洞

image/qq.jpg

image.asp/qq.jpg qq.jpg会被当做asp解析

文件漏洞

image.jpg

image.asp;.jpg或者xxx.asp;xxx.jpg此文件会被当做asp执行。

演示案例:
Uploadlabs-pass13-20

关卡测试CVE-2017-12615-上传-Tomcat

中间件解析漏洞+配合文件上传测试

iiS-上传-解析-(panfei806)

Apache-上传-解析-vulhub

Nginx-上传-解析-vulhub

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值