小迪教程第十天——文件上传解析漏洞

来源:互联网 发布:淘宝关于产品瑕疵说明 编辑:程序博客网 时间:2024/06/06 16:41

1、Mssql注入三种权限渗透

Sa(systemadmin):文件管理 命令执行 注册表管理 数据库管理
Db:文件管理(不确定) 数据库管理
Public:数据库

2、解析漏洞出现之后解决了文件后缀一对一的解析模式

1、IIS,Apache,nginx存在解析漏洞
1)IIS6.0
文件
正常文件地址:xxx.jpg
触发解析文件地址:xxx.asp;.xx.jpg(xx随机字符,asp解析格式)

文件夹
正常文件夹地址:xxx/xxx.jpg
触发解析文件夹地址:xxx.asp/xxx.jpg(xx随机字符,asp解析格式)

2)IIS7.X nginx低版本
正常地址:www.xxx.com/logo.jpg
存在解析漏洞:www.xxx.com/logo.jpg/xx.php

3)Apache低版本
先判断后缀是否识别,不识别向上解析
Xxx.php.dasdsad

利用场景:
上传文件命名:
1.服务器命名同本地命名一致
Iis6.0解析漏洞直接getshell
2.服务器命名同本地命名不一致(基于时间命名)
上传突破:filetype修改 filepath修改 %00截断

3、Filepath修改上传突破

利用抓包软件burpsuite修改后上传

1、文件命名解析漏洞

这里写图片描述

2、文件夹命名解析漏洞

这里写图片描述

原创粉丝点击