文件上傳+解析漏洞

原理:文件上傳漏洞是指在需要上傳文件的地方?jīng)]有對上傳的文件的格式進行過濾限制旧蛾,從而導致惡意用戶上傳惡意文件悲龟,getshell访娶。
防御:設置白名單,對用戶上傳的文件進行過濾限制

常用攻擊方法:

1.結合服務器解析漏洞上傳惡意文件**(最后總結了一下常見服務器解析漏洞怀酷,不全稻爬,歡迎大家隨時來補充)

2.利用圖片馬繞過對文件內容檢測的防御方法:檢測文件內容的時候,是根據(jù)文件開頭是否有GIF89A這些胰坟,以此來判斷是否是圖片

3.繞過前端驗證

4.修改Content-Type繞過上傳惡意文件

5.空字節(jié)代碼繞過漏洞因篇,也叫神奇的00截斷,此處的00指的是16進制的00

文件名00截斷實現(xiàn)過程:

1)第一種方法:上傳文件名為1.php.jpg格式的圖馬文件笔横,抓包后竞滓,在php后面加上一個空格字符,然后到hex中將php后面的空格字符對應的20改為00后放行即可吹缔。

2)第二種方法:上傳文件名為1.php%00.jpg格式的圖馬文件商佑,抓包后,將%00進行url解碼后放行即可厢塘。

請求包中包含上傳目錄的茶没,可以嘗試對上傳目錄進行00截斷,原理都一樣晚碾,話不多說抓半,直接上實現(xiàn)過程:
上傳路徑/upload/,直接改成/upload/%00格嘁,再將%00進行url解碼后放行即可笛求。

6.一句話各種繞過的一個網(wǎng)址:https://blog.csdn.net/jaivy/article/details/77611738

上傳文件繞過方法的我寫在另一篇文章里,有興趣的可以看下(僅僅是幾種常用的繞過方法):https://www.cnblogs.com/xiaoqiyue/p/9990600.html

下面是一個簡單的文件上傳webshell的實例:

頁面讓上傳一個文件糕簿,先上傳一句話探入,然后抓包看看結果是什么

文件上傳漏洞

可以看到它不讓我們上傳這個文件,但是并沒有提示我們應該上傳什么類型的文件懂诗,猜測應該是黑名單過濾蜂嗽,我們把文件后綴名改成php3試一下

image

成功上傳,接下來就可以去網(wǎng)頁上看看我們上傳的文件有沒有被解析了

image

歐克殃恒,成功植旧,最后就只需要連接菜刀就可以了

image

解析漏洞:

一、IIS 5.x/6.0解析漏洞利用方法有兩種

1.目錄解析

/xx.asp/xx.jpg

漏洞原理:在網(wǎng)站下建立名字為 xx.asp的文件夾离唐,其目錄內的任何擴展名的文件都被IIS當作asp文件來解析并執(zhí)行隆嗅。(php的也是一樣)

漏洞利用:

例如創(chuàng)建目錄 images.php,那么如果把這個寫有一句話木馬的1.jpg文件上傳進images.php這個目錄下面侯繁,那么http://127.0.0.1/images.php/1.jpg 這個就是一個后門地址胖喳,可以直接用菜刀去連接

2.文件解析

xx.asp;.jpg (分號截斷)

漏洞原理:在IIS6.0下的服務器默認不解析“;”后面的內容,也就是說xx.asp;.jpg會被服務器看成是xx.asp,解析成了asp文件

漏洞利用:上傳一個寫有一句話的1.asp;.jpg木馬文件就可以直接用菜刀連接了(或者直接上傳一個大馬也可以直接訪問了)

IIS6.0 默認的可執(zhí)行文件除了asp還包含這三種

/xx.asa

/xx.cer

/xx.cdx

二贮竟、IIS 7.x/ Nginx <8.03解析漏洞

Nginx漏洞原理:
Nginx默認是以CGI的方式支持PHP解析的(即默認Fast-CGI為開啟狀態(tài))丽焊,普遍的做法是:上傳一個名字為1.jpg较剃,內容為:

<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>

的文件(其實就是利用了fputs這個函數(shù)),然后訪問1.jpg/.php,在這個目錄下就會生成一句話木馬 shell.php

·IIS7.5解析漏洞

IIS7.5的漏洞與nginx的類似技健,都是由于php配置文件中写穴,開啟了cgi.fix_pathinfo,而這并不是nginx或者iis7.5本身的漏洞雌贱。

** 三啊送、Nginx <8.03 空字節(jié)代碼執(zhí)行漏洞**

漏洞原理:Ngnix在遇到%00空字節(jié)時與后端FastCGI處理不一致,導致可以在圖片中嵌入PHP代碼然后通過訪問xxx.jpg%00.php來執(zhí)行其中的代碼

影響版本:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

四欣孤、利用apache解析漏洞繞過服務器端擴展名檢測:

漏洞原理:Apache 是從右到左開始判斷解析,如果為不可識別解析,就再往左判斷. 這種漏洞存在于使用module模式與php結合的所有版本的Apache馋没。

利用方法:將木馬命名為 【1.php.adc】,在連接菜刀時降传,應該是http://.../1.php

五篷朵,IIS7.0,7.5和Nginx<8.03畸形解析漏洞(寫webshell漏洞)

原理:在上傳文件所在目錄下創(chuàng)建一個一句話木馬文件

實現(xiàn)過程:新建一個1.txt文件婆排,內容為:

<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[test])?>')?>

將文件保存成1.jpg格式声旺,上傳到服務器,假設上傳路徑為/upload段只,

上傳成功后腮猖,直接訪問/upload/1.jpg,然后我們會發(fā)現(xiàn)/upload目錄下創(chuàng)建了一個一句話木馬文件shell.php

?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末赞枕,一起剝皮案震驚了整個濱河市澈缺,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌鹦赎,老刑警劉巖谍椅,帶你破解...
    沈念sama閱讀 217,907評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件误堡,死亡現(xiàn)場離奇詭異古话,居然都是意外死亡,警方通過查閱死者的電腦和手機锁施,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,987評論 3 395
  • 文/潘曉璐 我一進店門陪踩,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人悉抵,你說我怎么就攤上這事肩狂。” “怎么了姥饰?”我有些...
    開封第一講書人閱讀 164,298評論 0 354
  • 文/不壞的土叔 我叫張陵傻谁,是天一觀的道長。 經(jīng)常有香客問我列粪,道長审磁,這世上最難降的妖魔是什么谈飒? 我笑而不...
    開封第一講書人閱讀 58,586評論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮态蒂,結果婚禮上杭措,老公的妹妹穿的比我還像新娘。我一直安慰自己钾恢,他們只是感情好手素,可當我...
    茶點故事閱讀 67,633評論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著瘩蚪,像睡著了一般泉懦。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上募舟,一...
    開封第一講書人閱讀 51,488評論 1 302
  • 那天祠斧,我揣著相機與錄音,去河邊找鬼拱礁。 笑死琢锋,一個胖子當著我的面吹牛,可吹牛的內容都是我干的呢灶。 我是一名探鬼主播吴超,決...
    沈念sama閱讀 40,275評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼鸯乃!你這毒婦竟也來了鲸阻?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 39,176評論 0 276
  • 序言:老撾萬榮一對情侶失蹤缨睡,失蹤者是張志新(化名)和其女友劉穎鸟悴,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體奖年,經(jīng)...
    沈念sama閱讀 45,619評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡细诸,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,819評論 3 336
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了陋守。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片震贵。...
    茶點故事閱讀 39,932評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖水评,靈堂內的尸體忽然破棺而出猩系,到底是詐尸還是另有隱情,我是刑警寧澤中燥,帶...
    沈念sama閱讀 35,655評論 5 346
  • 正文 年R本政府宣布寇甸,位于F島的核電站,受9級特大地震影響,放射性物質發(fā)生泄漏拿霉。R本人自食惡果不足惜式塌,卻給世界環(huán)境...
    茶點故事閱讀 41,265評論 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望友浸。 院中可真熱鬧峰尝,春花似錦、人聲如沸收恢。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,871評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽伦意。三九已至火窒,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間驮肉,已是汗流浹背熏矿。 一陣腳步聲響...
    開封第一講書人閱讀 32,994評論 1 269
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留离钝,地道東北人票编。 一個月前我還...
    沈念sama閱讀 48,095評論 3 370
  • 正文 我出身青樓,卻偏偏與公主長得像卵渴,于是被迫代替她去往敵國和親慧域。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 44,884評論 2 354

推薦閱讀更多精彩內容

  • 文件上傳漏洞是指用戶上傳了一個可執(zhí)行的腳本文件浪读,并通過此腳本文件獲得了執(zhí)行服務器端命令的能力昔榴。這種攻擊方式是最為直...
    付出從未后悔閱讀 1,144評論 0 4
  • 1.什么是解析漏洞 以其他格式執(zhí)行出腳本格式的效果。 2.解析漏洞產(chǎn)生的條件 1.命名規(guī)則 2.搭建平臺 3.常見...
    查無此人asdasd閱讀 1,861評論 0 3
  • 0x01 文件上傳漏洞 文件上傳漏洞顧名思義就是用戶上傳一個可執(zhí)行的腳本文件碘橘,獲得了執(zhí)行服務器端命令的能力互订。通常,...
    Pino_HD閱讀 1,908評論 0 0
  • 經(jīng)過長達1年半的開發(fā)之后坟瓢,2017年4月3日勇边,Google聯(lián)合Adobe發(fā)布了全新的開源字體:思源宋體(Sourc...
    字體大神閱讀 1,565評論 2 2
  • 剛剛在《快手》里看了一個很老套的段子犹撒,一對結婚八年的夫妻,深夜粒褒,妻子埋怨丈夫只顧工作识颊,冷落自己和孩子,還在一旁工作...
    伍六柒閱讀 666評論 7 12