上传漏洞

Posted by  "star" on Sunday, February 3, 2019

TOC

一、客户端绕过。
基本上都是js起作用。
1.禁用本地js。
2.按f12更改本地js代码。
3.上传jpg通过burpsuite更改为网站代码语言(例如php)。
二、绕过黑名单
1.黑名单不全(没有过滤php等或者有解析漏洞)
2.特殊文件名——大小写绕过(PhP)、双后缀(pphphp)、空格绕过、点绕过(php ,php.)
3.黑名单之截断绕过(1.asp%00.jpg)
4. .htaccess文件攻击(未完)
三、白名单绕过
1.白名单之截断绕过(1.asp%00.jpg)
2.白名单之解析漏洞绕过
四、文件内容检测绕过
1.制作图片马(copy 1.jpg/b+1.php 2.jpg )
2.在文件的开头加上幻术头(类似GIF89A)

附录:解析漏洞
一、apache
xx.php.owf.rar
二、iis6.0
1./xx.asp/xx.jpg
2.xx.asp;.jpg
3.默认可执行文件除了asp还包含这三种
/xx.asa
/xx.cer
/xx.cdx
三、S 7.0/ Nginx <8.03畸形解析漏洞 在默认Fast-CGI开启状况下,上传一个名字为wooyun.jpg,内容为 ’);?> 的文件,然后访问wooyun.jpg/x.php,在这个目录下就会生成一句话木马 shell.php 四、Nginx <8.03 空字节代码执行漏洞
影响版本:0.5.,0.6, 0.7 <= 0.7.65, 0.8 <= 0.8.37 Nginx
xx.jpg%00.php

「真诚赞赏,手留余香」

Star's Blog

真诚赞赏,手留余香

使用微信扫描二维码完成支付