上传漏洞分类

/*以下例子多来自《web安全深度剖析》,权当记录。*/

一、web容器解析漏洞

  IIS解析漏洞(V6.0):

  1、当建立*.asa  或*.asp的文件夹时,起目录下的任意文件IIS6.0都当做asp来解析,如下图:

  

  2、当文件以*.asp;1.jpg命名时,IIS6.0同样会当做asp来解析,如下图:

  

 

  WebDav漏洞:

  服务器开启WebDav扩展后,如果支持PUT、Move、Copy、Delete等方法,就可能存在安全隐患。测试步骤如下:

  

  第一步,通过OPTIONS探测服务器支持的HTTP方法。

  

   

  第二步,通过PUT方法上传脚本文件。

  

  第三步,通过Move或Copy方法改名。

  

  通过这三步,就可以获得webshell ,DELETE方法同理。

  

Apache解析漏洞:

  Apache在解析文件时有一个原则,当碰到不认识的扩展名时,会先前解析,直到碰到认识的扩展名为止;如存在文件为1.php.rar.xx.ko,Apache会首先解析扩展名ko,不认识后尝试解析xx

  例子:存在1.php.rar内容如下

  

  Apache解析后显示phpinfo内容:

  

  PHP CGI解析漏洞:

  访问http:www.xxx.com/1.jpg/1.php ,其中1.jpg为图片木马而1.php为不存在文件,却可以看到1.jpg按照PHP脚本来解析了

  

二、绕过上传漏洞

  大体分为:中间人重命名、截断上传、修改MIME(Content-Type)

   之前总结的:https://www.cnblogs.com/ScriptKid-Lu/p/9684274.html

三、文件编辑器上传漏洞

  大体思路:针对文件编辑器特有的缺陷,指定URL,通过拦截修改或构造HTML实现上传

  例如 FCKeditor 2.4.2及以下版本可以构造以下html实现上传:(FCKeditor漏洞参考

<html><head><title>FCKeditor poc </title></head><body><form action="http://www.XXX.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post" enctype="multipart/form-data">
<input type="file" name="NewFile"/>
<input type="submit" value="提交"/>
</form></body></html>

  

  

  

  

  

    

  

原文地址:https://www.cnblogs.com/ScriptKid-Lu/p/10513454.html

时间: 2024-11-11 13:30:14

上传漏洞分类的相关文章

1.文件上传漏洞简介

文件上传漏洞 文件上传漏洞 当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的 脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞. 权限 1. 后台权限:登陆了后台,可以进行一些操作.配置 2. 网站权限:获得了webshell,可以进行查看源代码等操作 3. 服务器权限:可以对服务器进行任意操作 漏洞分类 1. 配置不当可直接上传shell,HTTP的PUT方法开启了 2. 文件解析漏洞导致文件执行,Web容器解析漏洞 3. 本地文件上传限制被

集训第六天:文件上传漏洞

韩舒学姐(相当温柔)今天给我们讲解了文件上传漏洞,以及Anrwsord和Cknife等工具的使用. 文件上传漏洞 上传的文件不进行限制,有可能会被利用于上传可执行文件.脚本到服务器上,并且通过脚本文件可以获得执行服务器端命令的能力 木马 根据语言分类,有PHP.ASP.JSP.ASP.NET等不同语言下的木马:根据作用分类,有大马和小马 PHP一句话木马: <?php ehco shell_exec($_GET['a']); ?> <?php ehco shell_exec($_POST

文件上传漏洞的一些总结

MIME类型绕过: 上传木马时,提示格式错误.直接抓包修改Content-Type 为正确的格式尝试绕过 文件扩展名绕过: Php除了可以解析php后缀 还可以解析php2.php3,php4 后缀 文件内容检测绕过: 抓包,在正常图片末尾添加一句话木马 00截断绕过上传 1.php .jpg   空格二进制20改为00 IIS 6.0 目录路径检测解析绕过 上传路径改为 XXX/1.asp/ IIS6.0 解析缺陷漏洞绕过 上传路径出修改 XXX/1.php; Apache 解析缺陷绕过上传漏

Web应用安全之文件上传漏洞详解

什么是文件上传漏洞 文件上传漏洞是在用户上传了一个可执行的脚本文件,本通过此脚本文件获得了执行服务器端命令的功能,这种攻击方式是最为直接,最为有效的,有时候,几乎没有什么门槛,也就是任何人都可以进行这样的攻击.文件上传为什么会是漏洞呢?文件上传本身是没有问题的,问题是文件上传后看服务器怎么来处理,怎么来解析这个文件.如果说服务器处理的模式不够安全,那么就会导致严重的后果,也就是上传了恶意的可执行文件以后,服务器端对此文件进行执行. 文件上传后导致的安全问题 上传的文件是web脚本语言,服务器的w

owasp文件上传漏洞简析

0x01: 文件上传漏洞起因于,上传程序没有对上传文件格式进行正确判断,导致可执行程序上传到网站目录. 常见的验证上传文件有两种:1.js本地验证,通过js获取上传文件后缀名,并和白名单比较,匹配则上传成功.由于js代码是本地验证,存在绕过风险(去除js代码,构造表单数据,直接绕过). 2.后端程序验证,通过post数据到file_upload()函数,$_FILES['file']['type']判断上传程序后缀名. function file_upload(){ $file_name = $

dedecms后台文件任意上传漏洞

漏洞名称:dedecms后台文件任意上传漏洞 补丁文件:/dede/media_add.php 补丁来源:阿里云云盾自研 漏洞描述:dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限 解决方法 搜索代码 $fullfilename = $cfg_basedir.$filename; 如下图: 在上述代码前添加代码 if(preg_match('#\.(php

文件上传漏洞攻击与防御

前言 从一年前开始学习web安全以来,一直都是在吸收零碎的知识,不断地看书与一些前辈的文章,中间也经过一些实践,学习相关的工具,但是却没真真正正地在脑中形成一套完整的体系.从不久前就想着要写一些博客,趁着这个机会,便好好梳理一下所学的知识,只是这些文章所写大部分内容也是搬运前辈的文章,鲜有自己所想所悟. 关于文件上传漏洞,百度一下便有许多文章出来,在这里我也稍稍做整理. 0x00 文件上传漏洞所需满足的条件 一是文件可上传(感觉这一句是废话).二是上传文件路径可知,如果路径不可知就没法访问,亦无

《白帽子讲WEB安全》学习笔记之第8章 文件上传漏洞

第8章 文件上传漏洞 8.1 文件上传漏洞概述 文件上传漏洞是指用户上传一个可执行的脚本文件,并通过此脚本文件活动执行服务器端的能力. 原理:由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件. 文件上传漏洞安全问题: q  上传文件是WEB脚本文件,服务器的WEB服务器解释并执行了用户上传的脚本,导致代码执行: q  上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行

PHP漏洞全解(九)-文件上传漏洞

本文主要介绍针对PHP网站文件上传漏洞.由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP解释器,就可以在远程服务器上执行任意PHP脚本,即文件上传漏洞. 一套web应用程序,一般都会提供文件上传的功能,方便来访者上传一些文件. 下面是一个简单的文件上传表单 <form action="upload.php" method="post" encty