Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >如何寻找网站文件上传漏洞?

如何寻找网站文件上传漏洞?

作者头像
用户1631416
发布于 2019-11-18 14:52:21
发布于 2019-11-18 14:52:21
2.3K00
代码可运行
举报
文章被收录于专栏:玄魂工作室玄魂工作室
运行总次数:0
代码可运行

首先找到文件上传的窗口,然后判断是服务器端还是客户端的验证,客户端较容易判断出来,最后检验是哪种服务器端的过滤方式。判断是客户端和服务端检验,再检验是白名单还是黑名单,根据具体情况来决定采用什么绕过方式。

文件上传漏洞:服务器端和客户端

服务器端:

.htaccess攻击:

这个攻击主要是上传一个.htaccess文件,让我们上传到服务器端的文件能运行起来

看一段代码来理解下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<FilesMatch "Monster">SetHandler application/x-httpd一php</FilesMatch>

这段代码的意思就是,我上传的文件,只要是Monster.xxx就以php格式运行,例如当我上传一个Monster.txt,当我访问这个文件的时候,这个文件就会以php形式运行起来。

这个漏洞主要应用在:上传漏洞getshell,维持访问后门。

%00截断上传

当服务器端过滤文件的时候,是通过判断文件后缀来审查文件。

我们可以在传输这个文件改变文件的后缀名,例如:

www.xxx.com/qq.jpg(正常文件上传)

www.xxx.com/qq.php%00.jpg(上传一个php文件,但我们上传到服务器端要以php运行呀,所以要截断.jpg)

注意:%00这个在url上要编码成url形式,否则url编码之后上传上去就不是%00了,所以会产生错误。

Mine修改上传

当服务器端过滤文件的时候,是通过判断文件类型来审查文件。

那我们就要改数据包中的Content-Type

jpg的类型是:image/jpeg

伪造路径攻击

结合解析漏洞利用

编辑器任意文件上传

通常进到后台,大多数有个编辑器,这时候应该先确定是什么编辑器,再去网上进行搜索该编辑器对应版本的漏洞。

客户端:

JS绕过上传

JS验证时通过Java script来判断文件,过滤,这个好解决,就是直接删除过滤的代码,因为这是客户端代码,这些代码是直接显示出来的,所以我可以知道他们的代码。

或者通过捉包修改我们的数据包进行任意文件上传,可以看反应速度来确定下是不是js本地验证,客户端反应快。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-11-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
文件上传漏洞的矛与盾
在网站运营过程中,不可避免地要对网站的某些页面或者内容进行更新,这个时候需要使用到网站的文件上传功能。如果不对被上传的文件进行限制或者限制被绕过,该功能便有可能会被利用上传可执行文件、脚本文件到服务器上,从而控制整个网站,甚至如下危害:
网络安全自修室
2020/07/22
8800
文件上传漏洞的矛与盾
文件上传漏洞小结(脱水版)
文件上传,顾名思义就是上传文件的功能行为,之所以会被发展为危害严重的漏洞,是程序没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。文件上传漏洞是漏洞中最为简单猖獗的利用形式,一般只要能上传获取地址,可执行文件被解析就可以获取网站或者服务器的权限。
网络安全自修室
2021/11/25
9370
文件上传漏洞小结(脱水版)
超详细文件上传漏洞总结分析
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2022/01/24
12.8K0
超详细文件上传漏洞总结分析
深度解析:文件上传漏洞的绕过策略
前端绕过主要依赖于修改或绕过客户端的JavaScript验证。JavaScript的验证通常较为简单,容易被绕过。
红队蓝军
2024/07/26
1.1K0
深度解析:文件上传漏洞的绕过策略
文件上传漏洞的一些总结
0x00 前言 在跟p猫的py交易后,写下了这篇文章,根据之前写文章后表哥给予的一些改进建议,尽量在这篇文章中写得更加详细。因为本人技术水平有限菜的要死,所以可能很多方面写不到位,希望可以帮助一些入门的新手进一步提升,也希望更多的表哥可以给予一些补充让本人学到更骚的套路,话不多说,这次文章主要讲解任意文件上传漏洞。 0x01 漏洞原理 程序员在开发任意文件上传功能时,并未考虑文件格式后缀的合法性校验或者是只考虑在前端通过js进行后缀检验。这时攻击者可以上传一个与网站脚本语言相对应的恶意代码动态脚本,例如
ChaMd5安全团队
2018/03/29
3.1K0
文件上传漏洞的一些总结
cisp-pte学习笔记之文件上传
1、利用文件上传功能上传恶意文件:一句话木马文件、反弹shell的exe 2、上传文件的路径可访问 3、上传文件所在的路径具备可执行权限
cultureSun
2023/07/24
3440
【文件上传与解析】文件上传与解析漏洞总结v1.0
大多数网站都有文件上传的接口,如果没有对上传的文件类型做严格的限制,会导致攻击者可以上传恶意文件。(例如Webshell)
一名白帽的成长史
2019/10/08
1.7K0
【文件上传与解析】文件上传与解析漏洞总结v1.0
简单粗暴的文件上传漏洞
文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。
信安之路
2018/08/08
3.9K0
简单粗暴的文件上传漏洞
米斯特白帽培训讲义 漏洞篇 文件上传
其中,浏览器通过上传页面将文件储存到服务器中。一般这些上传页面都会有限制(比如限制格式为jpg/gif/png等等,或者限制文件大小)。
ApacheCN_飞龙
2019/02/15
5080
米斯特白帽培训讲义 漏洞篇 文件上传
文件上传漏洞攻击与防范方法[通俗易懂]
文件上传漏洞是web安全中经常用到的一种漏洞形式。是对数据与代码分离原则的一种攻击。上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。
全栈程序员站长
2022/08/03
4K0
文件上传漏洞攻击与防范方法[通俗易懂]
渗透测试文件上传漏洞原理与验证(7)——上传漏洞防御
判断文件类型时,可以结合使用后缀名检测、MIMEType检测、文件内容检测等方式。在文件类型检查时,通常采用白名单限制安全的文件类型,因为黑名单常常会出现遗漏或者大小写绕过等问题,如:
zhouzhou的奇妙编程
2024/12/05
3350
米斯特白帽培训讲义(v2)漏洞篇 文件上传
其中,浏览器通过上传页面将文件储存到服务器中。一般这些上传页面都会有限制(比如限制格式为jpg/gif/png等等,或者限制文件大小)。
ApacheCN_飞龙
2019/02/15
5130
米斯特白帽培训讲义(v2)漏洞篇 文件上传
[红日安全]Web安全Day5 - 任意文件上传实战攻防
大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式(sec-redclub@qq.com)联系我们。
红日安全
2020/02/20
2.2K0
文件上传解析漏洞
Web网站通常存在文件上传(例如:图片、文档、zip压缩文件^等)只要存在上传功能,就有可能会有上传漏洞的危机。和SQL注入漏洞相比较而言,上传漏洞更加危险,因为该漏洞可以直接上传一个WebShell到服务器上。
Mirror王宇阳
2020/11/12
1.9K0
渗透测试文件上传漏洞原理与验证(2)——文件上传检测与绕过
客户端(Client):或称为用户端(前端),与服务器相对应。由于客户端对于文件上传漏洞的防御是通过JS代码实现的,所以客户端检测与绕过也称为JS检测与绕过。
zhouzhou的奇妙编程
2024/11/19
3140
一文了解文件上传漏洞
文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。 这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。 这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。 如果服务器的处理逻辑做的不够安全,则会导致严重的后果
红客突击队
2022/09/30
1.1K0
一文了解文件上传漏洞
文件上传漏洞技术总结
该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、默认解析和IIS 7.x/Nginx的畸形解析)。此外,还提到了Java的空字节截断问题。
黑战士
2024/04/18
3590
Web漏洞 | 文件上传漏洞
文件上传漏洞是指攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。
谢公子
2022/01/13
1.6K0
Web漏洞 | 文件上传漏洞
浅谈常见的文件上传的检测方式与绕过方法
文件上传漏洞是我们平时渗透过程中经常利用的漏洞,利用文件上传我们可以直接得到webshell,是非常直接的攻击方式。写这篇文章主要是想对常见的文件上传检测和绕过进行总结,同时练习文件上传php代码的编写。
程序员纬度
2021/03/02
2.1K0
复习 - 文件上传
当文件上传点未对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传,包括上传动态文件,如asp/php/jsp等。如果上传的目录没有限制执行权限,导致上传的动态文件可以正常执行并可以访问,即存在上传漏洞的必要条件是:
Naraku
2021/07/28
1.3K0
相关推荐
文件上传漏洞的矛与盾
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验