18、文件名大小写绕过上传限制
1. 首先访问网站页面,如下图:
1. 上传一个test.php文件,发现弹出窗口禁止php上传。如下图所示:
1. 将test.php重命名为test.PhP再次上传,如下图所示:
1. 访问成功上传的页面,如下图:
- 上传攻击结束
19、Dvbbs V60x00截断绕过
1. 首先访问dvbbs,并注册账号,如下图:
1. 注册账号登录后,找到头像上传位置。如下图所示:
1. 打开fiddler,按F11设置截断。上传diy.asp,如下图所示:
1. 切换fiddler标签到raw,可以看到完整的POST包数据,如下图:
1. 将数据拷贝到文本编辑器中,如下所示。
1. 修改以下内容,共4部分。
第一个位置
修改前:
修改后:
第二个位置,注意结尾前的空格
修改前:
修改后:
第三个位置
修改前:
修改后:
第四个位置,切换为16进制
修改前:
修改后:
1. 保存为1.txt,使用nc提交到服务端,如下:
1. 访问diy.asp,查看是否已经成功上传,如下图:
- 上传攻击结束
20、IIS解析漏洞(.asp;.html)
1. 进入后台,找到“商品管理”->“分类模板设置”,可以看到上传位置,如下图所示:
1. 将cq.asp重命名为cq.asp;.html,上传cq.asp;.html,如下图所示:
1. 在浏览器中输入地址“http:// 192.168.16.199/Themes/default/zh-cn/categorythemes/cq.asp;.html”,可以成功访问webshell,如下图所示:
1. 上传完毕
21、IIS解析漏洞_asp目录
1. 首先访问创立cms,如下图:
1. 使用默认口令admin/admin888登录。如下图所示:
1. 进入后台,找到任意频道(我们以图片频道为例)的基本配置,可以看到上传类型限制。如下图所示:
1. 尝试加入asp类型,并上传ma.asp文件,如下图:
1. 可以看到虽然已经将asp类型加入到允许上传,这时我们利用IIS解析漏洞的第一种。在服务器上创建一个.asp的文件夹,将ma.asp重命名为ma.jpg,并上传至该目录。
创立CMS可以修改上传文件存放目录,修改前如下:
修改后如下:
1. 上传ma.jpg文件,如下图:
1. 浏览器访问该文件,可以看到我们成功上传并解析了该webshell,如下:
22、phpcms2008利用nginx解析漏洞
1. 注册任意用户,如下图:
1. 找到头像上传的位置,上传test.php。如下图所示:
1. 将test.php修改为test.jpg,再次尝试上传,可以成功上传。如下图所示:
1. 访问该图片,如下图所示:
1. 在地址栏末尾加上/.php,可以看到利用nginx的解析漏洞正常解析了webshell,如下图所示:
1. 上传攻击结束
23、欧瑞园后台双文件上传
1. 首先访问网站后台,如下图:
1. 在后台找到添加生产设备图片的位置。如下图所示:
1. 打开fiddler,按F11设置截断。将diy.asp更命为diy.gif并上传,如下图所示:
1. 将完整的POST包数据包拷贝保存到文本编辑器中,如下图:
1. 复制diy.asp内容,添加到文本中,使POST数据包一次上传两个文件,并修改上传内容大小(注意asp后的空格)。如下图:
1. 使用nc提交POST数据包,如下:
1. 访问diy.asp,查看是否已经成功上传,如下图:
1. 上传攻击结束
24、上传漏洞绕过安全狗
有注入,没有后台,
有注入页面,但是说只能登陆后使用
使用明小子动力上传
使用tools的过狗一句话
将代码复制多一些
5-10k
代码要过狗,菜刀也要过狗
总结
上传防护总结
1.强制改名
2.强制放置在一个目录里面,且不能执行
文件上传绕过
分为三种:
黑名单:过滤掉一些不允许的后缀
白名单:只允许某些后缀
MIME验证:扩展名的打开方式
预备知识:
<input type="file" />类型用来指定上传文件的路径。
MAX_FILE_SIZE隐藏类型用来设置能够允许上传的最大文件大小是40106字节。
<input type="submit" />类型用来激活一个上传文件的操作
例子:
无过滤:直接上传一句话木马,在通过中国菜刀连接
中级过滤:将Content-Type: application/octet-stream
文件头修改为Content-Type: image/gif或者jpeg
高级过滤:在IIS 6.0可构造x.php;.jpg成功绕过并解析
apache下构造x.php;.gif可突破
终于完结了,三篇文章的连接我都放下面,希望能出个导入word文档的功能,没错发文都挺麻烦的。欢迎关注。
第1篇、https://mp.weixin.qq.com/s?__biz=MzU0MjExNDkyMQ==&mid=2247484279&idx=1&sn=2c5ff97563e9c5a3c74c1e989121b555&chksm=fb1ed671cc695f67e31d7191b1ae962382a328c8bbacca9d2ec75633bb6483e4d8ff0dc141c5#rd
第2篇、https://mp.weixin.qq.com/s?__biz=MzU0MjExNDkyMQ==&mid=2247484319&idx=1&sn=ccaf5d0694b368206d96c12bd80bcbaf&chksm=fb1ed699cc695f8ffd429d2fc5908867e7265f2166c737981f77766603b985717265f6ae3d7a#rd