上传漏洞小结

1.‘\0’截断

  1. 像lala.asp'\0'.jpg 这样会被解析为   -> lala.asp执行

2.文件类型(filetype)上传漏洞

  1. 很多文件类型验证都是在客户端的js进行的,在上传时进行抓包,可进行更改

3.文件类型过滤不全

  1. 像asp,asa,cer,cdx,htr等,只要其中一个漏了,都可以进行脚本

4.搭建平台本身漏洞

  1. iis:
    1.       6.0:文件形式和文件夹形式
      1. 文件形式:x.asp => x.asp;.jpg     asp执行
      2. 文件夹形式: xx/xx.asp => xx.asp/xx.jpg  (说明:建立一个xx.asp的文件夹,上传一个xx.jpg的图马,就可以执行)
      3. (有些时候上传抓包后会有路径,可以试着改一改,当然大多情况下不会有,233)
    2.       7.x(7.0和7.5):xxx.jpg的php执行
      1. 文件的php执行:www.xxx.com/logo.jpg => www.xxx.com/logo.jpg/x.php   php执行(说明:上传一张logo.jpg的图片马,以logo.jpg/x.php进行访问可以php形式执行)
  2. apache:      对上传的文件后缀进行识别,如果不认识,则寻找上一个后缀名(说明:xx.asp.lalalal     .lalalal不认识  寻找上一个.asp 认识,则以asp执行)
  3. uginx:    类似7.x

5.验证缺陷

  1. 只验证文件:比如只验证文件头,例如gif的GIF89a等
  2. 只验证文件完整性:比如你放了一句话在图片里,但是导致图片不能正常显示了,这样就会被验证出来,使用专门的工具就不会出现这种后果

猜你喜欢

转载自blog.csdn.net/zhonghuachun/article/details/71730291
今日推荐