唐小风

安全工程师这些年

非法上传总结

所需工具:brup 图片 webshell 菜刀

 一、绕过前台验证
       这个比较简单,如果提示错误的速度比较快,很有可能就是前台验证的,直接用firebug修改前台就可以上传;
 二、MIME类型绕过
       这一类按我的理解应该是用Content-Type做后台验证,只允许image/pjpeg类型的,那么上传webshell抓包后,将Content-Type改为image/pjpeg,就可以绕过;
 三、文件扩展名
       主要是针对php,对于php2,php3,php4等后缀名文件服务器会统一以php来解析;
 四、文件内容检测绕过
       对于后台检测上传文件内容的,课程中给的方法是上传图片,然后抓包在图片添加一句话木马后上传,但是这块我试了一下可能和一句话放的位置会有一定的关系,好多次都连不上菜刀。建议这么做图片一句话,将图片和一句话文件放在同一目录下(比如,tupian.jpg   yjh.php),用copy tupian.jpg/b+yjh.php/a  muma.jpg。
 五、空字节截断目录路径检测绕过上传
       文件名中如果有空字节,则在执行的时候就会忽略空字节及后边的文件名。比如 1.phpx1.jpg(x代表空字节)则最终会识别为1.php。
       上传文件时截包,将目标上传地址后添加1.php 1.jpg(中间是空格),然后在hex中查找空格的字符,将其改为空字节。
         

1-1.png(36.21 KB, 下载次数: 0)

下载附件  保存到相册

前天 23:15 上传

              

1-2.png(32.85 KB, 下载次数: 0)

下载附件  保存到相册

前天 23:15 上传


         

1-3.png(17.41 KB, 下载次数: 0)

下载附件  保存到相册

前天 23:15 上传



 六、IIS6.0 目录路径检测解析绕过
       此漏洞会将地址探测到斜杠时会认为是一个截断。即将上传的木马修改为jpg格式,通过抓包在上传路径后加 1.asp/
          

2-1.png(37.28 KB, 下载次数: 0)

下载附件  保存到相册

前天 23:24 上传


         

2-2.png(18.36 KB, 下载次数: 0)

下载附件  保存到相册

前天 23:24 上传


 七、IIS6.0 解析缺陷绕过
       此漏洞会将文件名;以后的全部忽略,如1.php;1.jpg  会以1.php执行。具体在上传时抓包,对上传路径添加1.php。   
八、Apache解析缺陷绕过
       此漏洞具体是Apache对后缀进行解析,如果不能识别后缀,则将此后缀忽略,识别前边的后缀。比如1.php.cab 如果apache不能识别cab后缀,则默认以php来解析此文件。
 九、.hatccess文件上传解析漏洞
       .hatccess文件是Apache服务器的配置文件,作用域是当前目录和所有子目录,所以只要在当前目录利用.hatccess文件要求将jpg文件按照php解析执行。
       具体.hatccess 配置内容:
       Addtype application/x-httpd-php .jpg

        只要将木马改为jpg格式并上传在.hatccess同目录下即可。    

        以上大部分都是视频课程内容,学习了视频再写出来感觉对学习思路是一个比较好的梳理。由于水平有限,可能对课程中的一些点掌握不够透彻,希望大家多多指正。

 

评论