文件上传

前言

文件上传漏洞简单来说,就是木马上传到服务器导致可以上传可执行的恶意代码,也就是拿到webshell,从而对网站造成严重的后果。

前端认证

通常是用JS对上传的后缀名,或者对上传的文件内容进行过滤。过滤通常有白名单和黑名单

这里的绕过方法有很多,这里举个白名单的例子,假如白名单限制上传的格式为jpg,首先把一句话写到jpg结尾的文件中,然后在bp抓到的数据包中改为php结尾,直接访问该文件拿到shell,利用bp抓包是一种方法,因为bp抓到的包是已经验证之后的数据

后端认证

后端认证是在服务器中认证,这个时候就只能找服务器的解析漏洞了,过滤通常有白名单和黑名单

  • 白名单:指的是允许上传指定的后缀名
  • 黑名单:指的是允许上传指定的后缀名

例如:不允许上传php文件,可以尝试一下php3,php4

解析漏洞

这里可以我分为两个中间件,nginx,apache

  • nginx对应的解析文件为:.user.ini

    auto_prepend_file=shell.jpg
    
  • apache对应的解析文件为:.htaccess

    AddType application/x-httpd-php .jpg
    

二次渲染

二次渲染的工作原理是对上传的文件内容进行二次编码,从而对一句话进行编码,然而不在是一句话了

绕过方法:gif格式通常是上传一句话并下载,进行对比

posted @ 2021-02-17 22:14  小非鱼  阅读(13)  评论(0)    收藏  举报