傻大方


首页 > 学习 >

文件|文件上传漏洞



按关键词阅读: 上传 文件 漏洞

1、密级:商业机密 绿盟科技 罗伟 1 漏洞概述 3 常见类型 2 成因分析 目录 4 攻击方式 概念 上传漏洞 由于对上传文件未作过滤或过滤机制不严 , 导致恶意用户可以 上传脚本文件 , 通过上传文件可达到控制网站权限的目的 危害 攻击者可获得网站控制权限 查看、修改、删除网站数据 通过提权漏洞可获得主机权限 webshell 一种网页后门 , 以asp、php、jsp等网页文件形式存在的一种 命令执行环境 一句话木马 概念 通过向服务端提交一句简短代码 , 配合本地客户端实现 webshell功能 示例 eval函数用于执行客户端命令 request()接收客户端提交的数据 cmd为客户端提交命令的参数值。

【文件|文件上传漏洞】2、特性 变形多 , 易隐藏、难发现 1 漏洞概述 3 常见类型 2 成因分析 目录 4 攻击方式 动网漏洞 漏洞文件 adsupfile.asp 关键漏洞代码 dim upload,file,formName,formPath,iCount,filename,fileExt /定义上传变量 formPath=upload.form(filepath) if right(formPath,1)“/” then formPath=formPath则出现截断 test.asp;
任意文件名(test.asp;
1.jpg、test.asp;
xxx) test.asp/任意文件名(test.asp/1.txt、 。

3、test.asp/xxx) IIS 7.0/7.5(win 2008、win 2008R2) php以CGI模式运行(php-cgi漏洞) IIS7+PHP+FastCGI 上传一张包含PHP代码的图片 , 就可以执行图片中的PHP代码 任意文件名/任意文件名.php(test.jpg/x.php、xxx/test.php) 解析漏洞IIS 解析漏洞Nginx 合法扩展名文件中的php代码可被执行 任意文件名/任意文件名.php (test.jpg/xx.php) 任意文件名%00.php (test.jpg%00.php) 影响版本 nginx 0.5.*、nginx 0.6.* nginx 0 。

4、.7=0.7.65、nginx 0.8=0.8.37 攻击案例demo 1 漏洞概述 3 常见类型 2 成因分析 目录 4 攻击方式 chrome 审查元素(Inspector)功能 获取各种元素加载时间、Javascript函数、Object等 上传中常见用法 查看隐藏表单 查看文件上传路径 突破输入限制 本地构造表单 绕过部分在客户端做的限制(如js) 常见步骤 抓取文件上传页面URL(WSExplorer) 查看源文件并保存到本地(html) 修改文件中的js判断及action地址 本地提交后通过查看源文件获取路径 关于fiddler http协议调试代理工具(C#) http:/ 中文 。

5、乱码问题 HKCUSoftwareMicrosoftFiddler2 HeaderEncodingGB18030/UTF-8 工作原理 代理web服务器形式工作 自动设置IE代理(8888端口) 可解密https流量数据 fiddler上传 常用功能: Capture Traffic (F12) Inspectors (F8) Composer (F9) Breakpoints Before Requests (F11) After Responses (ALT+F11) Replay Comment Mark 关于burp suite 用于测试Web应用程序安全性的整合平台(Java) http:/ 套件主要包含 Proxy:代理服务器 , 查看和修改浏览器和应用程序之间的通信 Spider:蜘蛛爬虫 , 抓取web页面内容和功能 Scanner:扫描程序 , 自动化检测多种类型的web漏洞 Intruder:入侵者工具 , web应用程序模糊测试,进行暴力猜解等 Repeater:中继器 , 用于处理和重新发送单个请求 burp suite上传 常用功能 Intercept History Repeater Add comment Highlight Clear history Copy as curl comand Q&A 谢谢! !。


    稿源:(未知)

    【傻大方】网址:/a/2021/0821/0023881770.html

    标题:文件|文件上传漏洞


    上一篇:节能|节能减排的论文:节能减排和空间调整

    下一篇:员工|员工绩效考核办法