小白日記38:kali滲透測試之Web滲透-手動漏洞挖掘(四)-文件上傳漏洞


手動漏洞挖掘

文件上傳漏洞【經典漏洞,本身為一個功能,根源:對上傳文件的過濾機制不嚴謹】

<?php echo shell_exec($_GET['cmd']);?>

直接上傳webshell

修改文件類型上傳webshell

文件頭,擴展名

修改擴展名上傳webshell

靜態解析文件擴展名時可能無法執行

文件頭讓偶過濾上傳webshell

上傳目錄權限

 

正常上傳

 

當可以上傳一個頁面文件或一句話木馬等時,則可驗證存在該漏洞

 

 #低安全級別

繞過:可截包重放,修改上傳文件大小等限制

 

#中等級別

繞過:截包,修改上傳類型Content-Type,重放

mimetype:此命令根據文件內容特征字節進行判斷文件類型

 

#高級別【此代碼仍然安全性不高】

繞過:截斷,修改文件后綴名filename,重放

 

#嚴格的防護機制,是會對文件頭傳輸的內容進行識別

繞過姿勢:用木馬/shell替換掉所有圖片內容,保留頭部

 

 漏洞防護:

 對上傳文件的權限進行限制

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM