1. 程式人生 > 其它 >檔案上傳漏洞的補充

檔案上傳漏洞的補充

檔案上傳漏洞的補充(一)

**

1.看是否存在檔案解析漏洞

**
比如說IIS6.0的檔案解析漏洞
(1)建立*.asa .asp格式的資料夾時,資料夾下的任意檔案都被當作asp檔案解析
(2)檔案
.asp;1.jpg ,IIS也會將其當作asp解析


2線上解壓縮

存在上傳壓縮包並解壓的上傳點,可使用以下方式利用
(1)將webshell打包到壓縮包中
1.模板上傳處常用壓縮包上傳後進行自動解壓
1.1部分此類有檢測壓縮包內容的,建立目錄進行壓縮
2使用目錄穿越(../)的方法向上一級目錄進行上傳




檔案被上傳到了上一級


3將檔案軟連結打包到壓縮包中,達到任意檔案讀取

ln -s /etc/passwd a
zipo --symlinks -r photos.zip a



3
檔案引數多filemname屬性
檔案上傳過程中,如果存在WAF攔截一些拓展名,可以嘗試多i個filename屬性

目錄可控時,嘗試使用目錄穿越的方法 ../




4編輯器漏洞
常見的文字編輯器FCKEditor Ewebeditor...,他們的功能類似,一般有圖片上傳,遠端下載等功能
(1)通過搜素引擎等方式獲取網站是否使用FCKEditor編輯器
(2)獲取或猜測FCKEditor的安裝 目錄
(3)上傳webshell,配合解析漏洞