文件上传
Posted on 周五 27 二月 2015 in misc
文件上传漏洞的危害
- 上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。
- 上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似方式控制策略文件的情况类似);
- 上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。
- 上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。
文件上传检测绕过
- 客户端检测绕过
- 如先将文件改名为1.jpg,抓包改文件名为1.php
- MIME 类型检测绕过
- 抓包修改Content-Type为服务器允许的类型
- 目录路径检测绕过
- 如:FilePath = C:/wamp/www/userfiles/image/fuck.php .gif/fvck.gif (.php 后面是 0x00)
- 先将 sFilePath 写入到指定位置,但是底层操作应该是调用的类似于 c 语言,遇到 0x00 会 自动截断,所以真正写入的实际地址是 C:/wamp/www/userfiles/image/fuck.php
- 把原本 fvck.gif 里的内容(目前应该存在临时文件,类似于 C:/Temp/phpf3at7b 这样的文件) 然后把 C:/Temp/phpf3at7b 的内容写入到 C:/wamp/www/userfiles/image/fuck.php 里 这样便获得了我们所想要的 webshell
- 如:FilePath = C:/wamp/www/userfiles/image/fuck.php .gif/fvck.gif (.php 后面是 0x00)
- 文件扩展名检测绕过
- 如 filename="1.asp/1.jpg"
- 如 filename="1.asp .jpg"(asp 后面为 0x00)
- 文件内容检测绕过
- 在文件开头加入服务器允许上传文件的文件头
- 利用解析漏洞绕过
- .htaccess 解析
- Apache 解析漏洞
- 1.php.aaa.bbb.ccc 会从后往前解析知道能解析为止