上传漏洞 1) 上传漏洞发现及利用 #有上传的地方不一定有漏洞,注意后门格式、解析格式 2) 文件上传相关验证及突破原理 a) 文件过滤中如何验证文件后缀 i. 文件头验证 ii. 文件类型验证 iii. 文件后缀验证 3) 截断上传,JS本地绕过 a) JS本地绕过:写在客户端禁用JS代码绕过 b) %00截断:通过抓包替换%00.jpg字符进行截断上传 4) 文件上传MIME验证突破 抓包修改Content-type类型,一般为image/jpeg 5) 编辑器上传漏洞利用 编辑器为网站程序必须的编辑插件(一般网站),比较知名的有:Eweb、fck、ce、cfinder、ck等 a) 编辑器利用: i. 获取编辑器的名称及版本信息 ii. 扫描爬行探针 iii. 观察图片地址与特征 b) 获取编辑器相关的漏洞 c) 利用编辑器漏洞进行攻击测试 6).htaccess文件上传漏洞 <FilesMatch”simer”> SetHandler application/x-httpd-php </FilesMatch> 实战意义: 如果存在可以上传.htaccess文件,就直接利用规则解析 如果存在修改.htaccess文件权限,修改解析规则 7)常规上传漏洞及拓展 8)文件解析漏洞 a) IIS 5.x/6.0 解析漏洞 目录解析:/xx.asp/xx.jpg 文件解析:p.asp;.jpg b) IIS 7.0/7.5/Nginx<8.03 c) apache解析漏洞 从右至左判断解析:p.php.xx.xxx