• 文件上传漏洞 解析、验证、伪造(三)


    注意:仅用于本人学习的笔记记录,禁止进行传播分享,一旦造成严重后果与本人无关!!!

    1.文件上传是个功能,任意文件上传(漏洞)

    2.无法提交shell但是可以提交其他的文件,例如HTML(上传存储型xss

    3.前端校验、后端校验

    4.黑名单or白名单

    5.绕过[检测的时候和真实的使用产生不同的时候]

            and  1=1   /   &&  1=1

    6.黑名单绕过

            别名(phtml)、点、空格、NTFS文件流(::$DATA)、.htaccess(化学反应)、构造绕过(白盒)、双写绕过(强行替换删除)、大小写绕过

    7.白名单绕过

            00截断(某些动态语言版本的函数存在00截断)、条件竞争(先上车、先买票)

    解析漏洞:(默认开启)

            上传漏洞(想办法上传.php文件)

            解析漏洞(让其他后缀当做php解析)

            IIS6.0        =>       iisweb容器6.0版本

            asa、cer、cdx会当作asp来执行,这是iis的默认设置

            如果是黑名单的话,那很好绕过

            上传图片码、抓包改后缀[文件名复杂点]

            

            IIS6.0解析漏洞2

            test.asp;.jpg        他将当做asp进行解析

            test.asp/123.jpg        当做asp进行解析

            遇到;当做结束,遇到/当做结束,交给asp处理

            IIS6.0解析漏洞3

            读取文件的时候,把test.asp当做文件夹

            在该负给谁处理的时候   /  成了一个截断

            应用:后台文件上传,并且具备移动文件和新建文件夹的功能

            后台上传,文件名重命名

            不同用户可能权限不同,防御也有肯能不同,也能存在不一样的漏洞

            CGI解析漏洞(PHP特有的)

            iis7.0        iis7.5     nginx可能存在

            www.xxx.com/phpinfo.jpg/asfad.php

            web容器:phpinfo.jpg

            PHP-CGI:  .php

  • 相关阅读:
    浅析前端的堆栈原理以及深浅拷贝原理
    bigemap如何添加在线地图图源列表,持续更新中
    沉浸式视听体验:全景声技术是如何实现的?
    泛型类01
    windows批处理笔记一
    SVM 支持向量机算法(Support Vector Machine )【Python机器学习系列(十四)】
    Leetcode 509. 斐波那契数
    Python-loguru-跨进程的日志服务器-django
    浏览器垃圾回收机制
    CSS基本介绍
  • 原文地址:https://blog.csdn.net/qq_58000413/article/details/127108689