• 文件上传漏洞总结


    本文转自圈子社区 原文章地址点击

    大佬勿喷~玩了一下upload-labs靶机,有很多方法在我个人日常用过,所以总结一下文件上传漏洞的姿势

    1.前端校验,发送包里修改文件后缀

    2.文件类型校验,修改为image/jpeg

    3.黑名单上传绕过
    (apache的httpd.conf中有如下配置代码AddType application/x-httpd-php .php .phtml .phps .php5 .pht .htaccess)
    .php .phtml .phps .php5 .pht .htaccess

    4.大小写绕过 shell.PhP

    5.空格绕过 shell.php( 空格)

    6.点绕过 shell.php.

    7.::$DATA绕过 shell.php::$DATA

    8.点空格点绕过 shell.php. .

    9.双写绕过 shell.pphphp

    10.%00截断
    ( 影响版本:5.4.x<= 5.4.39, 5.5.x<= 5.5.23, 5.6.x <= 5.6.7exp:move_uploaded_file($_FILES['name']['tmp_name'],"/file.phpx00.jpg");源码中move_uploaded_file中的save_path可控,因此00截断即可 )

    11.解析漏洞
    apache:test.php.php123
    IIS:目录解析(6.0)
    形式:www.xxx.com/xx.asp/xx.jpg 原理: 服务器默认会把.asp,.asp目录下的文件都解析成asp文件。
    文件解析
    形式:www.xxx.com/xx.asp;.jpg 原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。 解析文件类型
    IIS6.0 默认的可执行文件除了asp还包含这三种 :
    /test.asa
    /test.cer
    /test.cdx

    本博客记录Sylon的学习总结和学习情况做记录 望今后能记录自己的学习之路,同时分享高品质博文!!!
  • 相关阅读:
    Python Scrapy爬虫(下)
    Hadoop HDFS
    Spark核心 RDD(上)
    自定义日期格式------SimpleDateFormat
    常用类-- 使用comparator实现定制排序
    自定义日期格式------DateTimeFormatter
    多线程-方式四使用线程池
    多线程-方式三实现Callable接口方式 JDK5.0新增
    解决线程安全------lock锁
    死锁问题
  • 原文地址:https://www.cnblogs.com/Sylon/p/11747463.html
Copyright © 2020-2023  润新知