文件上传漏洞

文件上传

文件上传常用的检测手段是客户端检测或者服务端检测
+客户端检测使用js代码,可以使用抓包来绕过
+服务端检测主要是content-type检测,正则匹配,文件加载匹配(长使用的是一次渲染或者二次渲染,后缀黑名单检测,自定义WAF)

常用的绕过方法

客户端检验绕过

 通过使用抓包的方式,绕过js检测,比如修改后缀名为jpg,使用burp抓包修改后缀名为php等,上传通过检测。

服务端检测绕过

 服务端检测具有多种形式,类似于content-type可以通过抓包来绕过,通过修改该字段参数,使文件上传成功。
 使用文件幻术,在木马文件头部添加文件头内容,绕过服务器对于文件的识别,比如在php文件前加上gif的文件头,即可以让服务器认为文件是gif从而上传成功。
 使用一些特别的后缀名:jsp,jspx,jspf
                     asp,asa,cer,aspx
                     php,php3,php4,pht
                     exe,exee
 使用%00截断,或者X0A截断
 利用apache或者nginx的解析漏洞

apache的解析漏洞

 比如:test.php.qwe.asd在存在apache解析漏洞的情况下会直接将该文件解析成test.php
 存在的解析漏洞的是因为apache和PHP的配置不当造成的。
posted @ 2020-10-06 17:07  baisi  阅读(79)  评论(0)    收藏  举报