上傳漏洞小結

2021-07-31 23:45:34 字數 900 閱讀 8023

1.『\0』截斷

像lala.asp'\0'.jpg 這樣會被解析為   -> lala.asp執行

2.檔案型別(filetype)上傳漏洞

很多檔案型別驗證都是在客戶端的js進行的,在上傳時進行抓包,可進行更改

3.檔案型別過濾不全

像asp,asa,cer,cdx,htr等,只要其中乙個漏了,都可以進行指令碼

4.搭建平台本身漏洞

iis:

6.0:檔案形式和資料夾形式

檔案形式:x.asp => x.asp;.jpg     asp執行

資料夾形式: xx/xx.asp => xx.asp/xx.jpg  (說明:建立乙個xx.asp的資料夾,上傳乙個xx.jpg的圖馬,就可以執行)

(有些時候上傳抓包後會有路徑,可以試著改一改,當然大多情況下不會有,233)

7.x(7.0和7.5):***.jpg的php執行

檔案的php執行:www.***.com/logo.jpg => www.***.com/logo.jpg/x.php   php執行(說明:上傳一張logo.jpg的馬,以logo.jpg/x.php進行訪問可以php形式執行)

apache:      對上傳的檔案字尾進行識別,如果不認識,則尋找上乙個字尾名(說明:xx.asp.lalalal     .lalalal不認識  尋找上乙個.asp 認識,則以asp執行)

uginx:    類似7.x

5.驗證缺陷

只驗證檔案:比如只驗證檔案頭,例如gif的gif89a等

只驗證檔案完整性:比如你放了一句話在裡,但是導致不能正常顯示了,這樣就會被驗證出來,使用專門的工具就不會出現這種後果

檔案上傳漏洞

php語言 form表單 tmp臨時目錄 file 判斷檔案資訊 臨時檔案放入想要放的位置 移動臨時檔案 1.伺服器配置不當 2.開源編輯器上傳漏洞 3.本地檔案上傳限制被繞過 4.過濾不嚴或被繞過 5.檔案解析漏洞導致檔案執行 6.檔案上傳路徑 1.前段解析指令碼語言 2.允許上傳指令碼檔案 3....

檔案上傳漏洞

什麼是檔案上傳 一些web應用程式中允許上傳,文字或者其他資源到指定的位置,檔案上傳漏洞就是利用這些可以上傳的地方將惡意 植入到伺服器中,再通過url去訪問以執行 webshell 以web 方式進行通訊的命令直譯器,也叫 後門。本質上講,webshell 就是乙個能夠執行指令碼命令的檔案,其形式可...

檔案上傳漏洞

檔案上傳漏洞的概述 上傳漏洞的危害 檔案上傳漏洞的利用 檔案上傳漏洞的防禦 1 背景 什麼是檔案上傳 為什麼會有檔案上傳 在 運營過程中,不可避免地要對 的某些頁面或者內容進行更新,這個時候需要使用到 的檔案上傳功能。如果不對被上傳的檔案進行限制或者限制被繞過,該功能便有可能會被利用上傳可執行檔案 ...