小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞


手动漏洞挖掘

文件上传漏洞【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】

<?php echo shell_exec($_GET['cmd']);?>

直接上传webshell

修改文件类型上传webshell

文件头,扩展名

修改扩展名上传webshell

静态解析文件扩展名时可能无法执行

文件头让偶过滤上传webshell

上传目录权限

 

正常上传

 

当可以上传一个页面文件或一句话木马等时,则可验证存在该漏洞

 

 #低安全级别

绕过:可截包重放,修改上传文件大小等限制

 

#中等级别

绕过:截包,修改上传类型Content-Type,重放

mimetype:此命令根据文件内容特征字节进行判断文件类型

 

#高级别【此代码仍然安全性不高】

绕过:截断,修改文件后缀名filename,重放

 

#严格的防护机制,是会对文件头传输的内容进行识别

绕过姿势:用木马/shell替换掉所有图片内容,保留头部

 

 漏洞防护:

 对上传文件的权限进行限制

 

 

 

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM