檔案上傳漏洞的補充
阿新 • • 發佈:2021-07-30
檔案上傳漏洞的補充(一)
**
1.看是否存在檔案解析漏洞
**
比如說IIS6.0的檔案解析漏洞
(1)建立*.asa .asp格式的資料夾時,資料夾下的任意檔案都被當作asp檔案解析
(2)檔案.asp;1.jpg ,IIS也會將其當作asp解析
2線上解壓縮
存在上傳壓縮包並解壓的上傳點,可使用以下方式利用
(1)將webshell打包到壓縮包中
1.模板上傳處常用壓縮包上傳後進行自動解壓
1.1部分此類有檢測壓縮包內容的,建立目錄進行壓縮
2使用目錄穿越(../)的方法向上一級目錄進行上傳
檔案被上傳到了上一級
3將檔案軟連結打包到壓縮包中,達到任意檔案讀取
ln -s /etc/passwd a
zipo --symlinks -r photos.zip a
3
檔案引數多filemname屬性
檔案上傳過程中,如果存在WAF攔截一些拓展名,可以嘗試多i個filename屬性
目錄可控時,嘗試使用目錄穿越的方法 ../
4編輯器漏洞
常見的文字編輯器FCKEditor Ewebeditor...,他們的功能類似,一般有圖片上傳,遠端下載等功能
(1)通過搜素引擎等方式獲取網站是否使用FCKEditor編輯器
(2)獲取或猜測FCKEditor的安裝 目錄
(3)上傳webshell,配合解析漏洞