小白日記38:kali滲透測試之Web滲透-手動漏洞挖掘(三)-檔案上傳漏洞

來源:互聯網
上載者:User

標籤:檔案   font   限制   name   頁面   靜態   日記   特徵   過濾   

手動漏洞挖掘

檔案上傳漏洞【經典漏洞,本身為一個功能,根源:對上傳檔案的過濾機制不嚴謹】

<?php echo shell_exec($_GET[‘cmd‘]);?>

直接上傳webshell

修改檔案類型上傳webshell

檔案頭,副檔名

修改副檔名上傳webshell

靜態解析副檔名時可能無法執行

檔案頭讓偶過濾上傳webshell

上傳目錄許可權

 

正常上傳

 

當可以上傳一個分頁檔或一句話木馬等時,則可驗證存在該漏洞

 

 #低安全層級

繞過:可截包重放,修改上傳檔案大小等限制

 

#中等層級

繞過:截包,修改上傳類型Content-Type,重放

mimetype:此命令根據檔案內容特徵位元組進行判斷檔案類型

 

#進階別【此代碼仍然安全性不高】

繞過:截斷,修改檔案尾碼名filename,重放

 

#嚴格的防護機制,是會對檔案頭傳輸的內容進行識別

繞過姿勢:用木馬/shell替換掉所有圖片內容,保留頭部

 

 漏洞防護:

 對上傳檔案的許可權進行限制

 

 

 

 

小白日記38:kali滲透測試之Web滲透-手動漏洞挖掘(三)-檔案上傳漏洞

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.