i春秋上一个课程的笔记,课程地址:非法文件上传漏洞技术解析及防御(11课时)
用强网杯泄露邮箱时候赠的会员就可以免费看,搭配后面的实验,感觉学下来收获还是蛮大的。
前端验证
想怎么改怎么改了吧~
改MIME类型
MIME:客户端软件,区分不同种类的数据,例如web浏览器就是通过MIME类型来判断文件是GIF图片,还是可打印的PostScript文件。web服务器使用MIME来说明发送数据的种类, web客户端使用MIME来说明希望接收到的数据种类。
(——摘自《警惕您站上的MIME类型绕过漏洞》实验手册)
请求包中Content-Type
字段,改成允许上传的字段,如:image/jpg
改扩展名
php, php2, php3, php4, php5 等
在图片末尾插入一句话
直接在图片后面加一句话
或者:
|
|
空字节截断目录路径检测
- burp抓包
uploadimg/1.php
改为uploadimg/1.php .jpg
- 切到hex模式,把代表空格的
20
改成代表空字节的00
IIS6.0目录路径解析漏洞
*.asp/xxx.jpg
,会被IIS当作ASP文件来解析执行
请求/aaa.asp/xxxx.jpg
从头部查找查找.
, 得到.asp/xxxx.jpg
查找/
, 如果有则内存截断,所以/aaa.asp/xxxx.jpg
会当做/aaa.asp
进行解析
*.php;xxx.jpg
,会被IIS当作PHP文件来解析执行
请求/aaa.php;xxx.jpg
从头部查找查找.
号,获得.php;xxx.jpg
查找;,,
, 如果有则内存截断,所以/aaa.php;xxx.jpg
会当做/aaa.php
进行解析
ISS解析漏洞
*.asp
文件夹中的文件,会以asp的格式进行解析
Apache站上的解析缺陷
不知道如何解析扩展名,就会往前找扩展名,直到找到能解析的~
htaccess文件上传解析漏洞
以php的方式解析jpg后缀的文件:
|
|
先上传.htaccess,然后再传一句话
FCK编辑器
识别版本,然后找对应版本的上传点地址
查看FCK版本地址:
|
|
FCK2.4.2上传点地址:
- FCKeditor/editor/filemanager/browser/default/connectors/test.html
- FCKeditor/editor/filemanager/upload/test.html
FCK2.6.6上传点地址:
- FCKeditor/editor/filemanager/connectors/test.html
- FCKeditor/editor/filemanager/connectors/uploadtest.html