摘要: 上传参数名解析:明确哪些东西是能够修改的 Contont-Disposition:一般可更改; Name:表单参数值,不可更改; Filename:文件名,可修改; Content-Type:文件MIME,视情况更改 常见绕过方式 数据溢出-防匹配(xxx……) 大量数据的重复溢出(在计算机中,当要 阅读全文
posted @ 2023-01-07 19:04 Cx330ki 阅读(127) 评论(0) 推荐(1)
摘要: 各个平台解析漏洞讲解 参考文献:中间件漏洞 IIS6/7简要说明-本地搭建 Apache配置安全—vulhub .htaccess Apache解析漏洞-低版本 符合Apache低版本就有漏洞 x.php.xxx.yyy 识别最后的yyy,如果不识别的就向前解析,直到识别 利用场景: 如果对方中间件 阅读全文
posted @ 2023-01-07 19:02 Cx330ki 阅读(43) 评论(0) 推荐(1)
摘要: 图片一句话制作方式 Copy 1.png/b+shell.php/a webshell.jpg 文件头检测 图像文件信息判断 逻辑安全-二次渲染 在我们上传文件后,网站会对图片进行二次处理(格式、尺寸要求等),服务器会把里面的内容进行替换更新,处理完成后,根据我们原有的图片生成一个新的图片并放到网站 阅读全文
posted @ 2023-01-07 19:02 Cx330ki 阅读(70) 评论(0) 推荐(1)
摘要: 后缀名:黑名单、白名单 l 黑名单:明确不让上传的格式后缀,比如asp、php、jsp、aspx、cgi、war等,但是黑名单易被绕过,比如上传ph5、phtml等。 l 白名单:明确可以上传的格式后缀,比如jpg、png、zip、rar、gif等,推荐白名单。 文件类型:MIME信息(MIME 类 阅读全文
posted @ 2023-01-07 19:00 Cx330ki 阅读(742) 评论(0) 推荐(0)
摘要: 什么是文件上传漏洞 l 有文件上传不一定存在漏洞; l 凡是存在文件上传的地方都可以进行文件上传漏洞测试; l 上传文件操作的代码的完整性、安全性决定了是否造成文件上传漏洞。 文件上传漏洞有哪些危害 文件可以自定义,可以称谓webshell。通过文件上传来上传网站后门,直接获取网站权限,属于高危漏洞 阅读全文
posted @ 2023-01-07 19:00 Cx330ki 阅读(136) 评论(0) 推荐(1)