【渗透测试】-上传漏洞之文件上传
2017-08-13 本文已影响113人
lndyzwdxhs
0x01:文件上传常识
- 后门文件后缀名必须和网站代码类型保持一致(asp。php、aspx……)
0x02:解析漏洞
- 拿webshell优先考虑解析漏洞
- 解析漏洞可以用来颠覆0x01的常识,即可以将jpg按照asp来解析,如果网站对文件长传的后缀进行过滤,我们可以通过上传图片木马来拿到webshell。
- 解析漏洞与web服务器相关:IIS、Apache、Nginx
- IIS6.0解析漏洞(微软没有给出相应补丁包,除非站长自己防护或者被waf等软件防护):
- 【文件类型】正常:www.xxx.com/logo.jpg
- 【文件类型】触发漏洞:www.xxx.com/logo.asp;jpg(图片命名为logo.asp;jpg)
- 【文件夹类型】正常:www.xxx.com/image/qq.jpg
- 【文件夹类型】触发漏洞:www.xxx.com/image.asp/qq.jpg(文件夹命名为image.asp)
- IIS6.0解析漏洞(微软没有给出相应补丁包,除非站长自己防护或者被waf等软件防护):
- IIS7.0(有补丁) & Nginx
- Apache低版本
- 正常:www.xxx.com/qq.jpg
- 触发漏洞:www.xxx.com/qq.php.xxxx
- 备注:存在漏洞,向上逐次解析
- 利用场景
- 上传文件后,客户端与服务端的文件名一致—————–>直接利用漏洞
- 上传文件后,客户端与服务端的文件名不一致(随机处理、时间等)—————–>突破它,绕过等操作,后边会讲到。
0x03:攻击方式——filepath修改
- 核心思路:在上传文件过程中,抓获数据包,查看数据包中有没有可以被利用的地方,进行修改,实施攻击。
- 利用filepath来修改上传文件的名称,达到利用解析漏洞的目的:

欢迎关注微信公众号(coder0x00)或扫描下方二维码关注,我们将持续搜寻程序员必备基础技能包提供给大家。