文件上传小结

1.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell.


2.截断组合(逻辑漏洞)

00截断,(很多写文件的地方进行尝试),IIS6以及6以下版本,php版本5.3.4以下

长文件名截断

系统文件路径长度限制:

windows 259个bytes

linux 4096个bytes

lfi.php?action=password..............................................................................................................................................................................................................................................`
注意路径奇偶长度


../表示上一层目录

./表示当前目录

/单独使用不能表示当前目录,只用xx/这样才能表示xx这个目录


3.后缀名

a.在上传时在后缀后面加空格或者加几点,例:*.asp ,*.asp..

b.Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。如test.php.qwe.asd ,“.qwe”和”.asd” 这两种后缀是apache不可识别解析的,apache就会把test.php.qwe.asd解析成php。

c.双扩展名解析绕过:

如果在 Apache 的 conf 里有这样一行配置

AddHandler php5-script .php

这时只要文件名里包含.php

即使文件名是 test2.php.jpg 也会以 php 来执行


4.配合文件包含

前提:校验规则只校验当文件后缀名为asp/php/jsp的文件内容是否为木马。

绕过方式:(这里拿php为例,此漏洞主要存在于PHP中)

(1)先上传一个内容为木马的txt后缀文件,因为后缀名的关系没有检验内容;

(2)然后再上传一个.php的文件,内容为<?php Include("上传的txt文件的路径")>

此时,这个php文件就会去引用txt文件的内容,从而绕过校验



5.垃圾数据

有些主机WAF软件为了不影响web服务器的性能,会对校验的用户数据设置大小上限,比如1M。此种情况可以构造一个大文件,前面1M的内容为垃圾内容,后面才是真正的木马内容,便可以绕过WAF对文件内容的校验;


6.post,Get

有些WAF的规则是:如果数据包为POST类型,则校验数据包内容。此种情况可以上传一个POST型的数据包,抓包将POST改为GET。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直...
    付出从未后悔阅读 1,193评论 0 4
  • 1.什么是解析漏洞 以其他格式执行出脚本格式的效果。 2.解析漏洞产生的条件 1.命名规则 2.搭建平台 3.常见...
    查无此人asdasd阅读 1,885评论 0 3
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,939评论 0 9
  • 前言 WAF(Web Application Firewall),网站应用级入侵防御系统,通过执行一系列针对 HT...
    泡面办公室阅读 2,416评论 0 7
  • 最近有朋友问我这样一个问题:“有一个男生最近在追,但总是感觉缺了那么一点什么,但是我要不要差不多得了?” “千万不...
    1419c4969249阅读 637评论 1 7