文件上传漏洞超级大汇总-最最终篇

2018-03-30 10:59:20 浏览数 (1)

18、文件名大小写绕过上传限制

1. 首先访问网站页面,如下图:

1. 上传一个test.php文件,发现弹出窗口禁止php上传。如下图所示:

1. 将test.php重命名为test.PhP再次上传,如下图所示:

1. 访问成功上传的页面,如下图:

  1. 上传攻击结束

19、Dvbbs V60x00截断绕过

1. 首先访问dvbbs,并注册账号,如下图:

1. 注册账号登录后,找到头像上传位置。如下图所示:

1. 打开fiddler,按F11设置截断。上传diy.asp,如下图所示:

1. 切换fiddler标签到raw,可以看到完整的POST包数据,如下图:

1. 将数据拷贝到文本编辑器中,如下所示。

1. 修改以下内容,共4部分。

第一个位置

修改前:

修改后:

第二个位置,注意结尾前的空格

修改前:

修改后:

第三个位置

修改前:

修改后:

第四个位置,切换为16进制

修改前:

修改后:

1. 保存为1.txt,使用nc提交到服务端,如下:

1. 访问diy.asp,查看是否已经成功上传,如下图:

  1. 上传攻击结束

20、IIS解析漏洞(.asp;.html)

1. 进入后台,找到“商品管理”->“分类模板设置”,可以看到上传位置,如下图所示:

1. 将cq.asp重命名为cq.asp;.html,上传cq.asp;.html,如下图所示:

1. 在浏览器中输入地址“http:// 192.168.16.199/Themes/default/zh-cn/categorythemes/cq.asp;.html”,可以成功访问webshell,如下图所示:

1. 上传完毕

21、IIS解析漏洞_asp目录

1. 首先访问创立cms,如下图:

1. 使用默认口令admin/admin888登录。如下图所示:

1. 进入后台,找到任意频道(我们以图片频道为例)的基本配置,可以看到上传类型限制。如下图所示:

1. 尝试加入asp类型,并上传ma.asp文件,如下图:

1. 可以看到虽然已经将asp类型加入到允许上传,这时我们利用IIS解析漏洞的第一种。在服务器上创建一个.asp的文件夹,将ma.asp重命名为ma.jpg,并上传至该目录。

创立CMS可以修改上传文件存放目录,修改前如下:

修改后如下:

1. 上传ma.jpg文件,如下图:

1. 浏览器访问该文件,可以看到我们成功上传并解析了该webshell,如下:

22、phpcms2008利用nginx解析漏洞

1. 注册任意用户,如下图:

1. 找到头像上传的位置,上传test.php。如下图所示:

1. 将test.php修改为test.jpg,再次尝试上传,可以成功上传。如下图所示:

1. 访问该图片,如下图所示:

1. 在地址栏末尾加上/.php,可以看到利用nginx的解析漏洞正常解析了webshell,如下图所示:

1. 上传攻击结束

23、欧瑞园后台双文件上传

1. 首先访问网站后台,如下图:

1. 在后台找到添加生产设备图片的位置。如下图所示:

1. 打开fiddler,按F11设置截断。将diy.asp更命为diy.gif并上传,如下图所示:

1. 将完整的POST包数据包拷贝保存到文本编辑器中,如下图:

1. 复制diy.asp内容,添加到文本中,使POST数据包一次上传两个文件,并修改上传内容大小(注意asp后的空格)。如下图:

1. 使用nc提交POST数据包,如下:

1. 访问diy.asp,查看是否已经成功上传,如下图:

1. 上传攻击结束

24、上传漏洞绕过安全狗

有注入,没有后台,

有注入页面,但是说只能登陆后使用

使用明小子动力上传

使用tools的过狗一句话

将代码复制多一些

5-10k

代码要过狗,菜刀也要过狗

总结

上传防护总结

1.强制改名

2.强制放置在一个目录里面,且不能执行

文件上传绕过

分为三种:

黑名单:过滤掉一些不允许的后缀

白名单:只允许某些后缀

MIME验证:扩展名的打开方式

预备知识

<input type="file" />类型用来指定上传文件的路径。

MAX_FILE_SIZE隐藏类型用来设置能够允许上传的最大文件大小是40106字节。

<input type="submit" />类型用来激活一个上传文件的操作

例子:

无过滤:直接上传一句话木马,在通过中国菜刀连接

中级过滤:将Content-Type: application/octet-stream

文件头修改为Content-Type: image/gif或者jpeg

高级过滤:在IIS 6.0可构造x.php;.jpg成功绕过并解析

apache下构造x.php;.gif可突破

终于完结了,三篇文章的连接我都放下面,希望能出个导入word文档的功能,没错发文都挺麻烦的。欢迎关注。

第1篇、https://mp.weixin.qq.com/s?__biz=MzU0MjExNDkyMQ==&amp;mid=2247484279&amp;idx=1&amp;sn=2c5ff97563e9c5a3c74c1e989121b555&amp;chksm=fb1ed671cc695f67e31d7191b1ae962382a328c8bbacca9d2ec75633bb6483e4d8ff0dc141c5#rd

第2篇、https://mp.weixin.qq.com/s?__biz=MzU0MjExNDkyMQ==&amp;mid=2247484319&amp;idx=1&amp;sn=ccaf5d0694b368206d96c12bd80bcbaf&amp;chksm=fb1ed699cc695f8ffd429d2fc5908867e7265f2166c737981f77766603b985717265f6ae3d7a#rd

0 人点赞