2018.9.28 滲透基礎思路 上傳漏洞篇

上傳漏洞
1)    上傳漏洞發現及利用
        #有上傳的地方不一定有漏洞,注意後門格式、解析格式
2)    文件上傳相關驗證及突破原理
    a)    文件過濾中如何驗證文件後綴
        i.    文件頭驗證
        ii.    文件類型驗證
        iii.    文件後綴驗證
3)    截斷上傳,JS本地繞過
    a)    JS本地繞過:寫在客戶端禁用JS代碼繞過
    b)    %00截斷:通過抓包替換%00.jpg字符進行截斷上傳
4)    文件上傳MIME驗證突破
    抓包修改Content-type類型,一般爲image/jpeg
5)    編輯器上傳漏洞利用
    編輯器爲網站程序必須的編輯插件(一般網站),比較知名的有:Eweb、fck、ce、cfinder、ck等
    a)    編輯器利用:
        i.    獲取編輯器的名稱及版本信息
        ii.    掃描爬行探針
        iii.    觀察圖片地址與特徵
    b)    獲取編輯器相關的漏洞
    c)    利用編輯器漏洞進行攻擊測試
6).htaccess文件上傳漏洞
    <FilesMatch”simer”>
    SetHandler application/x-httpd-php
    </FilesMatch>
    實戰意義:
        如果存在可以上傳.htaccess文件,就直接利用規則解析
        如果存在修改.htaccess文件權限,修改解析規則
7)常規上傳漏洞及拓展
8)文件解析漏洞
    a) IIS 5.x/6.0 解析漏洞
    目錄解析:/xx.asp/xx.jpg
    文件解析:p.asp;.jpg
    b) IIS 7.0/7.5/Nginx<8.03
    c) apache解析漏洞
    從右至左判斷解析:p.php.xx.xxx
 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章