上传漏洞讲解及漏洞解析
1,解析漏洞的介绍,
IIS6解析漏洞 (1.asp目录,cer等后缀,分号)
apache解析漏洞 (htaccess,1.php.x)
IIS7及nginx解析漏洞 (a.com/logo.png/1.php)
2,各种绕过上传的方法.
截断上传
路径修改
大小写绕过
注入绕过
文件头欺骗
1.白名单 截断 1.asp%1.jpg
截断上传就是 加一个空格,然后把hex改成00就可以了。可以先上传个小马
2.fck上传 2.6.1版本 iis解析已经失效
漏洞:在fck管理上面,我们可以建立一个asp文件夹,然后在上传一个asp文件
漏洞:通过二次上传
利用%00截断两次上传就可以突破 1.asp%00gif,可以把%00转变一下编码,在burp里面,convert selection->URL->URL-decode
3.如果是自己构造表单,用抓包抓下来。 Post和cookie是对我们有用的。(可以利用明小子动力上传)
4.PHPCMS 0day上传 新建一个t文件夹,在t文件夹里面建立b文件夹,在文件夹里面建立一个木马1.php。然后压缩成zip格式,上传可突破。右点图片找路劲,加上你的路径为 ../t/b/1.php
5.burp突破fck Apache环境
1.php%00.jpg(截断) 1.php%00 abcdxxxx111.php%00.jpg(本地那里不变,并且把这句话也要加到post头那里同时执行,才有可能成功)
6.构造上传表单上传
如果发现一个upload,它的不能用,我们可以百度找一个上传表单,主要把action那里改了
Filedata改一个函数替换成upload。
然后用burp (111111.php.jpg) (1111.php .jpg) (1111.saa)
本文出自 “Redbull” 博客,请务必保留此出处http://redbull.blog.51cto.com/9796528/1620307
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。