文件上传解析漏洞

以下转自clancyb00m的github

-----------------------------------------------------------------------------------------------------------------------

nginx

nginx <8.03 空字节代码执行漏洞

影响版本:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

上传图片马然后这样访问:

就会执行PHP代码

nginx 1.6.2

如果hack.php不存在,就会以.php后缀去执行1.txt,所以最后执行的其实是:

nginx 1.x + php 7.x

该漏洞属于用户配置不当造成的解析漏洞

假设你上传了一个图片马,地址为

那么漏洞地址就是:

apache

apache 2.2.x

我不太懂,这里有文档:

如果运维人员给.php后缀增加了处理器:

上传1.php.haha的文件

haha后缀不存在,Apache会左移寻找能解析的后缀,所以最后会解析1.php的内容

apache 2.4.0~2.4.29

CVE-2017-15715

直接上传一个1.php文件,然后抓包在后缀名后添加\x0a,然后访问如下网址:

IIS

IIS 6

IIS 7.5

在默认Fast-CGI开启的情况下,上传一个hack.jpg文件,内容中包含:

IIS 7.0/IIS 7.5/Nginx <8.03畸形解析漏洞

然后访问hack.jpg/.php,就会在这个目录下生成一句话木马shell.php

-----------------------------------------------------------------------------------------------------------------------

(1)上传不符合windows文件命名规则的文件名
  test.asp.
  test.asp(空格)
  test.php:1.jpg
  test.php::$DATA
  shell.php::$DATA…….
会被windows系统自动去掉不符合规则符号后面的内容。
(2)linux下后缀名大小写

在linux下,如果上传php不被解析,可以试试上传pHp后缀的文件名。

设置目录某类型文件不能执行脚本,?:中间是修饰符这里没有ps:  ?i:不区分大小写

防护:

原文地址:https://www.cnblogs.com/pass-A/p/11133505.html

时间: 2024-11-09 05:02:41

文件上传解析漏洞的相关文章

文件上传解析器

这个是一个上传文件的分解器,主要的作用是配置文件上传的一些属性. 1.在这个分解器上配置文件的编码方式 -defaultEncoding 2.配置文件最大值 -maxUploadSize 3.配置缓存 -maxInMemorySize ....等等注意:在这个bean中的id一定要叫multipartResolver,不然会报错,而且你都不知道为什么,在在文件上传的时候还需要两个jar文件 1.com.springsource.org.apache.commons.fileupload-1.2.

[ 墨者学院 ] 文件上传 —— 内部文件上传系统漏洞分析

题目简介: 背景介绍 在为某公司检测后台页面时,你发现了一个上传页面,该页面做了一些防护,你需要尝试绕过并上传webshell,以获得网站根目录访问权限 实训目标 1.熟悉常见中间件存在的解析漏洞:2.熟悉一句话木马的使用与制作3.熟悉常见的上传漏洞利用方法 解题方向 1.试探允许上传的文件类型2.观察服务器在处理完上传任务后返回的内容,获取上传路径3.尝试修改上传路径,观察服务器是否允许写入权限 解题过程: 1.打开靶机环境 2.通过上传界面的源代码,可以看出此站点环境是asp. 3.这里上传

非法文件上传漏洞技术

1 上传技术基础 1.1 JS验证绕过类 如何判断为本地验证呢? 一般情况下速度较快的返回信息认为是本地验证,但有时候需要根据抓包以及跟踪上传代码来分析是否为本地验证. 删除验证方法绕过上传 修改过滤白名单绕过上传 在客户端的检测中,通常使用JS对上传图片检测,包括文件大小.文件拓展名.文件类型等.在绕过本地上传限制时,可以使用Firebug对客户端的脚本进行编辑. 1.2 MIME类型检测绕过类 MIME作用:使用客户端软件,Web服务器使用MIME来说明发送数据的种类,Web客户端使用MIM

文件上传姿势整理(附实战)

--人的理想志向往往和他的能力成正比. 在这里整理一些自己最近学习的文件上传的知识,方便自己回忆和深刻记忆(不全,只是将自己不知道的原理以及技巧分享出来). 文件上传漏洞的几种情况(在ichunqiu的博客园扒的 - -.): MIME类型绕过漏洞(就是content-type:) 文件内容检测绕过 空字节截断(%00,0x00) 解析导致的文件上传漏洞: IIS6.0/IIS7.0/IIS7.5(后面细说) Apache站上的解析缺陷绕过上传 htaccess文件上传解析漏洞 还有就是各种cm

文件上传漏洞原理与实例测试

0x00 什么是文件上传 为了让用户将文件上传到网站,就像是给危机服务器的恶意用户打开了另一扇门.即便如此,在今天的现代互联网的Web应用程序,它是一种常见的要求,因为它有助于提高业务效率.企业支持门户,给用户各企业员工有效地共享文件.允许用户上传图片,视频,头像和许多其他类型的文件.向用户提供的功能越多,Web应用受到攻击的风险和机会就越大,这种功能会被恶意用户利用,获得到一个特定网站的权限,或危及服务器的可能性是非常高的. 0x01 为什么文件上传存在漏洞 上传文件的时候,如果服务器脚本语言

spring mvc利用MultipartResolver解析Multipart/form-data进行文件上传

之前的表单数据都是文本数据,现记录:利用MultipartResolver进行文件上传. ①首先,需引入commons-fileUpload和commons-io jar包,pom.xml文件的坐标: <properties>      <spring.version>3.2.1.RELEASE</spring.version>  </properties>  <dependencies>          <dependency> 

spring实现文件上传(图片解析)

合抱之木,生于毫末,千里之行,始于足下,要想了解spring的文件上传功能,首先要知道spring是通过流的方式将文件进行解析,然后上传.那么是不是所有需要用的文件上传的地方都要写一遍文件解析器呢? 放心,spring这个大管家已经为我们做好了一切! 我们只需要在spring的配置文件中加入下面代码: <!-- 文件上传解析器 --> <bean id="multipartResolver" class="org.springframework.web.mu

JavaWeb实现文件上传下载功能实例解析

转:http://www.cnblogs.com/xdp-gacl/p/4200090.html JavaWeb实现文件上传下载功能实例解析 在Web应用系统开发中,文件上传和下载功能是非常常用的功能,今天来讲一下JavaWeb中的文件上传和下载功能的实现. 对于文件上传,浏览器在上传的过程中是将文件以流的形式提交到服务器端的,如果直接使用Servlet获取上传文件的输入流然后再解析里面的请求参数是比较麻烦,所以一般选择采用apache的开源工具common-fileupload这个文件上传组件

JavaWeb实现文件上传下载功能实例解析 (好用)

转: 转:http://www.cnblogs.com/xdp-gacl/p/4200090.html JavaWeb实现文件上传下载功能实例解析 在Web应用系统开发中,文件上传和下载功能是非常常用的功能,今天来讲一下JavaWeb中的文件上传和下载功能的实现. 对于文件上传,浏览器在上传的过程中是将文件以流的形式提交到服务器端的,如果直接使用Servlet获取上传文件的输入流然后再解析里面的请求参数是比较麻烦,所以一般选择采用apache的开源工具common-fileupload这个文件上