09、文件上传漏洞

服务器上传文件命名规则:

1、上传文件名和服务器命名一样

2、上传文件名和服务器木马不一样(随机,时间日期命名)

 

文件头欺骗漏洞

在一句话木马前面加入 GIF89a  然后将木马保存为图片的格式,这样可以绕过简单的waf.

 

filepath漏洞

可以用来突破自动命名规则  :  xxxxxx.gif

 

使用burpsuite进行抓包,将数据发送到repeater,在raw进行修改提交发送,此时可能看到图片的上传路径。

1、在raw找到upfile修改路径,改变文件上传后的路径:/a.asp/   需要一定的创建权限,不一定能成功创建。

成功后改为:/a.asp/ xxxxxx.gif

2、在raw直接改变文件名称:upfile /a.asp;.  改为 /a.asp;.xxxxxx.gif

 

%00截断

1、上传一个有木马的图片文件c.jpg,文件内容最前面需要加上gif89a

2、用buspsuite抓包上传到repeater。

3、找到filename="c.jpg" 改成filename="c.php jpg",中间有个空格。

4、在Hex中找到该空格所对应的16进制位置所对应的数字20,改成00。

或者在raw中直接修改content-type: text/asp 为image/jpeg,然后将图片内容换成一句话木马,再将filename的值改为xx.asp%00.jpg,选中%00右键:

接着再将mage/jpeg改回来为text/asp。此时查看右边response中的raw,查找图片上传路径,发现上传的为.asp文件。

 

双文件上传漏洞

进入该上传页面修改form action地址为我们要上传的图片路径。

第一个选择正常图片,第二个选择一句话木马文件,点击上传。

 

 

表单提交按钮漏洞

在网页找到选择按钮的源代码,在下方添加提交按钮代码:

上传a.asa木马文件,利用抓包来查看图片上传路径。

 

 

 

 

你可能感兴趣的:(#,web漏洞知识,只有走过才知道多难)