渗透测试学习笔记(二)文件上传篇

文件上传漏洞的作用:

直接上传后门,控制网站,得到web权限,并且凡是有上传的地方均可进行测试。

 

上传漏洞的发现:

表面:个人图像上传,文章发表等

内部:扫描工具扫出来的上传地址,后台的上传地址。

 

关键:

不是每个上传点都会有漏洞,需要结合验证测试才能使用。

并且上传漏洞需要结合搭建平台解析漏洞配合上传漏洞

验证分为两种验证,服务器验证,客户端验证。

还有可能是第三方的编辑器漏洞,这时候只要从网上搜集编辑器的漏洞利用即可,例如eweb,fck,ckfinder,kindeditor

 

上传漏洞利用和发现

1.网站上传可能存在上传漏洞。

2.上传后门,得到网络权限。

 

没有解析漏洞情况下,上传的后门文件格式必须一致,存在解析漏洞,格式代码和不同的文件格式可以相互解析,如xxx.asp;.jpg可以解析为asp格式。

解析漏洞是够存在主要是与服务器的搭建平台版本有关。

 

后门格式问题:必须为,jsp,asp,php。

解析漏洞格式问题:不同格式的相互解析。

 

 

文件过滤中,如何验证文件后缀。

1.文件头验证

更改文件头,修改文件属性。

2.文件类型验证MIME

抓包,更改content-type

3.文件后缀验证.

增加多重后缀 .jpg.asp,在网站中不存在递归检测。若存在,无法绕过。

 

客户端验证,js本地验证。(本地)

js本地验证方式绕过:

1.通过浏览器关闭js功能

2.将代码copy到本地,修改action,关掉禁用函数

3.抓包,修改后缀

 

%00截断,php版本要小于5.3.4,魔术引号处于关闭状态。

 

1.asp%00.jpg

%00通过burp suite

 

 

.htaccess 是apache服务器中的特有配置文件,

代码如下

sethandler application/x-httpd-php

利用.htaccess文件,调用php解析器去解析包含cimer字符串的任意格式的文件,如果cimer是一句话木马,可以用中国菜刀进行连接。

拓展利用,就是常用的权限维持。

 

 

常用的解析漏洞

IIS 5.X和6.0中的解析漏洞

1.目录解析

/a.asp/1.jpg

2.文件解析

palemm.asp;.jpg

上传漏洞靶场总结:

大小写

格式变异php5

空格 

php.

::$Data

.space./双写用来绕过非递归过滤。

你可能感兴趣的:(渗透测试学习笔记(二)文件上传篇)