Upload-labs文件上传漏洞Pass-01—05

Pass-01

拦截方式:前端JS验证,拦截非 .jpg|.png|.gif类型的所有文件

绕过方式:1.浏览器禁用js

                  2.直接把过滤的函数cheakfile()在上传前删掉

                  3.上传图片马,然后Burp抓包改后缀

漏洞原因:前端JS可以被禁用


Pass-02

拦截方式:在服务端对数据包的MIME进行检查,只让Content-Type为 image/jpeg|image/png|image/gif 的文件通过

绕过方式:1.上传图片马,然后Burp抓包改后缀

                  2.上传脚本,然后Burp抓包改Content-Type的类型

漏洞原因:数据包的Content-Type类型可以抓包修改


Pass-03

拦截方式:在服务端禁止上传.asp|.aspx|.php|.jsp后缀文件

绕过方式:1.将脚本后缀改为php3、phtml等畸形后缀

漏洞原因:后缀黑名单不完整,没有过滤畸形后缀

注意:该漏洞与服务组件相关配置有关,脚本不是百分百能成功执行


Pass-04

拦截方式:在服务端禁止传

.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|.pHp4|.pHp3|.pHp2|pHp1|.Html|.Htm|.pHtml|.jsp|.jspa|.jspx|.jsw|.jsv|.jspf|.jtml|.jSp|.jSpx|.jSpa|.jSw|.jSv|.jSpf|.jHtml|.asp|.aspx|.asa|.asax|.ascx|.ashx|.asmx|.cer|.aSp|.aSpx|.aSa|.aSax|.aScx|.aShx|.aSmx|.cEr|.sWf|.swf后缀文件

绕过方式:1.首先上传.htaccess文件,内容为SetHandler application/x-httpd-php,然后上传图片马

漏洞原因:没有禁止上传.htaccess文件

重要知识:

        .htaccess文件(或者”分布式配置文件”),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。

        启用.htaccess,需要修改httpd.conf,启用AllowOverride,并可以用AllowOverride限制特定命令的使用。如果需要使用.htaccess以外的其他文件名,可以用AccessFileName指令来改变。例如,需要使用.config ,则可以在服务器配置文件中按以下方法配置:AccessFileName .config 。 它里面有这样一段代码:AllowOverride None,如果我们把None改成All

        笼统地说,.htaccess可以帮我们实现包括:文件夹密码保护、用户自动重定向、自定义错误页面、改变你的文件扩展名、封禁特定IP地址的用户、只允许特定IP地址的用户、禁止目录列表,以及使用其他文件作为index文件等一些功能。


Pass-05

拦截方式:在服务端禁止传

.php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|.pHp4|.pHp3|.pHp2|pHp1|.Html|.Htm|.pHtml|.jsp|.jspa|.jspx|.jsw|.jsv|.jspf|.jtml|.jSp|.jSpx|.jSpa|.jSw|.jSv|.jSpf|.jHtml|.asp|.aspx|.asa|.asax|.ascx|.ashx|.asmx|.cer|.aSp|.aSpx|.aSa|.aSax|.aScx|.aShx|.aSmx|.cEr|.sWf|.swf及.htaccess后缀文件

绕过方式:后缀名大小写绕过

漏洞原因:没有对上传文件后缀名大小写进行统一转换

你可能感兴趣的:(Upload-labs文件上传漏洞Pass-01—05)