【渗透测试】-上传漏洞之文件上传

0x01:文件上传常识

  • 后门文件后缀名必须和网站代码类型保持一致(asp。php、aspx……)

0x02:解析漏洞

  • 拿webshell优先考虑解析漏洞
  • 解析漏洞可以用来颠覆0x01的常识,即可以将jpg按照asp来解析,如果网站对文件长传的后缀进行过滤,我们可以通过上传图片木马来拿到webshell。
  • 解析漏洞与web服务器相关:IIS、Apache、Nginx
    • IIS6.0解析漏洞(微软没有给出相应补丁包,除非站长自己防护或者被waf等软件防护):
      • 【文件类型】正常:www.xxx.com/logo.jpg
      • 【文件类型】触发漏洞:www.xxx.com/logo.asp;jpg(图片命名为logo.asp;jpg)
      • 【文件夹类型】正常:www.xxx.com/image/qq.jpg
      • 【文件夹类型】触发漏洞:www.xxx.com/image.asp/qq.jpg(文件夹命名为image.asp)
  • IIS7.0(有补丁) & Nginx
    • 正常:www.xxx.com/qq.jpg
    • 触发漏洞:www.xxx.com/qq.jpg/*.php
  • Apache低版本
    • 正常:www.xxx.com/qq.jpg
    • 触发漏洞:www.xxx.com/qq.php.xxxx
    • 备注:存在漏洞,向上逐次解析
  • 利用场景
    • 上传文件后,客户端与服务端的文件名一致—————–>直接利用漏洞
    • 上传文件后,客户端与服务端的文件名不一致(随机处理、时间等)—————–>突破它,绕过等操作,后边会讲到。

0x03:攻击方式——filepath修改

  • 核心思路:在上传文件过程中,抓获数据包,查看数据包中有没有可以被利用的地方,进行修改,实施攻击。
  • 利用filepath来修改上传文件的名称,达到利用解析漏洞的目的:
【渗透测试】-上传漏洞之文件上传_第1张图片

欢迎关注微信公众号(coder0x00)或扫描下方二维码关注,我们将持续搜寻程序员必备基础技能包提供给大家。


【渗透测试】-上传漏洞之文件上传_第2张图片

你可能感兴趣的:(【渗透测试】-上传漏洞之文件上传)