上傳漏洞
1) 上傳漏洞發現及利用
#有上傳的地方不一定有漏洞,注意後門格式、解析格式
2) 文件上傳相關驗證及突破原理
a) 文件過濾中如何驗證文件後綴
i. 文件頭驗證
ii. 文件類型驗證
iii. 文件後綴驗證
3) 截斷上傳,JS本地繞過
a) JS本地繞過:寫在客戶端禁用JS代碼繞過
b) %00截斷:通過抓包替換%00.jpg字符進行截斷上傳
4) 文件上傳MIME驗證突破
抓包修改Content-type類型,一般爲image/jpeg
5) 編輯器上傳漏洞利用
編輯器爲網站程序必須的編輯插件(一般網站),比較知名的有:Eweb、fck、ce、cfinder、ck等
a) 編輯器利用:
i. 獲取編輯器的名稱及版本信息
ii. 掃描爬行探針
iii. 觀察圖片地址與特徵
b) 獲取編輯器相關的漏洞
c) 利用編輯器漏洞進行攻擊測試
6).htaccess文件上傳漏洞
<FilesMatch”simer”>
SetHandler application/x-httpd-php
</FilesMatch>
實戰意義:
如果存在可以上傳.htaccess文件,就直接利用規則解析
如果存在修改.htaccess文件權限,修改解析規則
7)常規上傳漏洞及拓展
8)文件解析漏洞
a) IIS 5.x/6.0 解析漏洞
目錄解析:/xx.asp/xx.jpg
文件解析:p.asp;.jpg
b) IIS 7.0/7.5/Nginx<8.03
c) apache解析漏洞
從右至左判斷解析:p.php.xx.xxx
2018.9.28 滲透基礎思路 上傳漏洞篇
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.