二十 檔案上傳基礎及過濾方式

2022-06-06 05:39:10 字數 1395 閱讀 1879

檔案上傳漏洞是指由於程式設計師在對使用者上傳部分控制不足或者處理缺陷,導致使用者可以越權向伺服器上傳可執行的動態指令碼檔案。這裡的上傳可以是木馬,病毒惡意指令碼,或者webshell等。檔案上傳本                  

身並無問題,問題是伺服器怎麼處理解析檔案。

什麼是webshell

webshell就是以asp,php,jsp等網頁檔案形式存在的一種命令執行環境。也可以稱為一種網頁後門。在入侵乙個**後,會將這些asp或者php後門檔案與**伺服器web目錄下正常的網頁混在一起,

黑盒查詢---需要自己判斷    需要區分後台許可權和**許可權   速成後台拿webshell

白盒審計找檔案上傳漏洞

方式一:

先直接傳乙個php,實戰先傳馬。

如果能直接上傳並解析,已離成功不遠。

方式二:

先傳乙個shell,然後進行修改。

connect-type:image/jpeg,看看是否可以進行繞過,如果不行,在上傳內容新增gif89a

當然上傳了還得看是否能夠被解析為php,所有的上傳都要考慮是否能夠被解析。

方式三:

○ 上傳乙個abc.abcd,目的只是為了檢視是否為白名單還是黑名單繞過。

黑名單限制一般為此檔案型別不允許上傳,考慮雙寫,大小寫,空格,php2,php3,php4,php5,pht

phtml,等方式

○ 我們繼續上傳乙個/htaccess檔案

.htaccess檔案能夠設定伺服器的解析檔案的格式,匹配到dudu就已php的格式來解析,繼而上傳馬

○ 如果說.htaccess不能上傳,接下來上傳乙個.user.ini,繼而上傳乙個馬

方式四:

如果白名單限制上傳

○ 考慮00截斷上傳

○ 檔案包含漏洞+馬

○ 檔案包含漏洞+二次渲染+馬

方式五:

上傳的東西是否被伺服器很快的刪除或者移除,或者說上傳成功,但是無法訪問,就得考慮條件競爭。

以上均不行,考慮邏輯層面的思路。

常規檔案上傳位址的獲取說明 inurl:upload.php

不同格式的檔案型別後門測試

配合解析漏洞下的檔案型別後門測試 nginx解析漏洞,訪問.jpg格式可以解析php檔案

本地檔案上傳漏洞靶場環境搭建測試

某cms及cve編號檔案上傳漏洞測試

SpringMVC檔案上傳及傳統上傳方式

上傳原理 有jsp頁面發出request請求到前端控制器,然後交由springmvc的配置檔案解析器解析request請求,拿到上傳檔案項返回upload到前端控制器,upload通過引數繫結方式交由controller中的方法。springmvc提供了乙個multiparfile類,表示上傳檔案的...

Git 過濾檔案,控制上傳

文章源自 在git的版本控制中,可能有些檔案是不需要加入控制的,那我們在提交 時就需要忽略這些檔案,下面講講應該怎麼給git配置一些忽略規則。有三種方法可以忽略掉這些檔案,這三種方法都能達到目的,只不過適用情景不一樣。1 針對單一工程排除檔案,這種方式會讓這個工程的所有修改者在轉殖 的同時,也能轉殖...

git 過濾檔案,控制上傳

在git的版本控制中,可能有些檔案是不需要加入控制的,那我們在提交 時就需要忽略這些檔案,下面講講應該怎麼給git配置一些忽略規則。有三種方法可以忽略掉這些檔案,這三種方法都能達到目的,只不過適用情景不一樣。1 針對單一工程排除檔案,這種方式會讓這個工程的所有修改者在轉殖 的同時,也能轉殖到過濾規則...