千家信息网

上传漏洞讲解及漏洞解析

发表于:2024-11-28 作者:千家信息网编辑
千家信息网最后更新 2024年11月28日,1,解析漏洞的介绍,IIS6解析漏洞 (1.asp目录,cer等后缀,分号)apache解析漏洞 (htaccess,1.php.x)IIS7及nginx解析漏洞 (a.com/logo.png/1.
千家信息网最后更新 2024年11月28日上传漏洞讲解及漏洞解析


1,解析漏洞的介绍,

IIS6解析漏洞 (1.asp目录,cer等后缀,分号)

apache解析漏洞 (htaccess,1.php.x)

IIS7及nginx解析漏洞 (a.com/logo.png/1.php

2,各种绕过上传的方法.

截断上传

路径修改

大小写绕过

注入绕过

文件头欺骗

1.白名单 截断 1.asp%1.jpg

截断上传就是 加一个空格,然后把hex改成00就可以了。可以先上传个小马

2.fck上传 2.6.1版本 iis解析已经失效

漏洞:在fck管理上面,我们可以建立一个asp文件夹,然后在上传一个asp文件

漏洞:通过二次上传

利用截断两次上传就可以突破 1.aspgif,可以把转变一下编码,在burp里面,convert selection->URL->URL-decode

3.如果是自己构造表单,用抓包抓下来。 Postcookie是对我们有用的。(可以利用明小子动力上传)

4.PHPCMS 0day上传 新建一个t文件夹,在t文件夹里面建立b文件夹,在文件夹里面建立一个***1.php。然后压缩成zip格式,上传可突破。右点图片找路劲,加上你的路径为 ../t/b/1.php

5.burp突破fck Apache环境

1.php.jpg(截断) 1.php abcdxxxx111.php.jpg(本地那里不变,并且把这句话也要加到post头那里同时执行,才有可能成功)

6.构造上传表单上传

如果发现一个upload,它的不能用,我们可以百度找一个上传表单,主要把action那里改了

Filedata改一个函数替换成upload

然后用burp (111111.php.jpg) (1111.php .jpg) (1111.saa)


0