溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶(hù)服務(wù)條款》

上傳漏洞講解及漏洞解析

發(fā)布時(shí)間:2020-08-03 08:00:26 來(lái)源:網(wǎng)絡(luò) 閱讀:1505 作者:0xsetup 欄目:安全技術(shù)


1,解析漏洞的介紹,

IIS6解析漏洞 (1.asp目錄,cer等后綴,分號(hào))

apache解析漏洞 (htaccess,1.php.x)

IIS7及nginx解析漏洞 (a.com/logo.png/1.php

2,各種繞過(guò)上傳的方法.

截?cái)嗌蟼?/span>

路徑修改

大小寫(xiě)繞過(guò)

注入繞過(guò)

文件頭欺騙

 

 

1.白名單 截?cái)?nbsp;1.asp%1.jpg

截?cái)嗌蟼骶褪?nbsp;加一個(gè)空格,然后把hex改成00就可以了??梢韵壬蟼鱾€(gè)小馬

2.fck上傳 2.6.1版本 iis解析已經(jīng)失效

漏洞:在fck管理上面,我們可以建立一個(gè)asp文件夾,然后在上傳一個(gè)asp文件

漏洞:通過(guò)二次上傳

利用%00截?cái)鄡纱紊蟼骶涂梢酝黄?nbsp; 1.asp%00gif,可以把%00轉(zhuǎn)變一下編碼,在burp里面,convert selection->URL->URL-decode

 

3.如果是自己構(gòu)造表單,用抓包抓下來(lái)。 Postcookie是對(duì)我們有用的。(可以利用明小子動(dòng)力上傳)

4.PHPCMS 0day上傳 新建一個(gè)t文件夾,在t文件夾里面建立b文件夾,在文件夾里面建立一個(gè)***1.php。然后壓縮成zip格式,上傳可突破。右點(diǎn)圖片找路勁,加上你的路徑為 ../t/b/1.php

5.burp突破fck Apache環(huán)境

1.php%00.jpg(截?cái)啵?nbsp;1.php%00    abcdxxxx111.php%00.jpg(本地那里不變,并且把這句話(huà)也要加到post頭那里同時(shí)執(zhí)行,才有可能成功)

6.構(gòu)造上傳表單上傳

如果發(fā)現(xiàn)一個(gè)upload,它的不能用,我們可以百度找一個(gè)上傳表單,主要把action那里改了

Filedata改一個(gè)函數(shù)替換成upload

然后用burp  (111111.php.jpg)   (1111.php  .jpg)  (1111.saa)

 

 

 

 


向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI