上傳漏洞總結

來源:互聯網
上載者:User

標籤:web 安全 上傳漏洞

常見的web容器有IIS Apache Nginx Tomcat

解析漏洞

  1. IIS6.0 :檔案解析(x.asp=>x.asp;jpg(gif,txt,png等);檔案夾(xx/xx.asp=>xx.asp/xx.jpg) (可以換成php等)

  2. IIS 7.x: 比如http://www.xx.com/logo.jpg/x.php,前面一句話圖片木馬會被php執行。

  3. apache: 解析漏洞,首先判斷是否系統認識尾碼名,不認識則尋找上個尾碼名(和apache版本有關係,決定是否有解析漏洞)。

  4. uginx: 和IIS 7.x相似。

上傳入侵

  1. 首先通過工具掃描一下網站目錄(dirBuster或者其他掃描工具,或者憑經驗手工測試)

  2. 如果可以上傳最好不過,如果有許可權(需要登陸後台)

  3. 能上傳的話,配合burp Suite進行抓包,然後修改。然後發送過去。可以通過上傳路徑查看是否成功上傳。(主要配合解析漏洞)

    1. 修改過程中:可以製作一句話圖片木馬;

    2. 可以把20修改為00,為00截斷;

    3. 可以修改MIME類型進行繞過;


    1. 可以在木馬程式中加入GIF89a圖片檔案頭配合解析漏洞,繞過只檢驗檔案頭的;

    2. 可以針對過濾不全(asp,asa,cer,cdx,htr)進行繞過上傳。

  4. 00截斷上傳漏洞,還可以通過forfox外掛程式中的tampdata工具在上傳過程中進行抓包,得到一個上傳路徑,然後通過明小子、NC上傳等進行繞過。

  5. 通過菜刀擷取後門。

編輯器漏洞(ewebeditor)

  1. 在網上搜尋ewebeditor:網址,尋找ewebeditor漏洞。

  2. 預設登陸地址ewebeditor/admin_login.asp,進入登陸頁面一般預設登入帳號密碼是admin admin。

  3. 如果登入不進去,可以選擇預設資料庫地址:ewebeditor/db/ewebeditor.mdb。

  4. 如果資料庫沒法下載:1.通過構造上傳(後台密碼也破解不出來)----ewebeditor目錄遍曆。

  5. 登入進去後台後,然後在樣式管理裡面添加一個上傳格式(asa,asp等),然後在瀏覽上傳頁面上傳後門。

編輯器漏洞(fckeditor)

  1. 通過工具

  2. 然後開始上傳,在上傳時候可能會遇到二次上傳,第一次上傳的不如aaa.asp;.jpg格式變為aaa_asp;.jpg,那麼二次上傳就能繞過。

  3. 抓包,修改,放包也能繞過。


本文出自 “大李子” 部落格,轉載請與作者聯絡!

上傳漏洞總結

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.