当前位置:   article > 正文

小迪安全学习笔记--第22天:web漏洞-文件上传值内容逻辑数组绕过_小迪安全第22天笔记

小迪安全第22天笔记

图片一句话制作方法

copy 1.png /b + shell.php /a webshell.jpg

文件头检测

图像文件信息判断

逻辑安全-二次渲染

在我们上传文件后,网站会对图片进行二次处理(格式、尺寸要求等),服务器会把里面的内容进行替换更新,处理完成后,根据我们原有的图片生成一个新的图片并放到网站对应的标签进行显示。

参考资料:https://blog.csdn.net/weixin_45588247/article/details/119177948

逻辑安全-条件竞争

条件竞争漏洞就是代码在执行的时候会从上到下执行,比如你上传一个1.php的文件代码会读取文件然后将其重命名为20211219.jpg,上传和重命名肯定是一个前一个后,那么如果在上传后重命名前访问这个1.php,这个文件就不会被删除,从而保存下来,这就是条件竞争漏洞。

目录命名-x.php/.

uploads第19关:如果我们将上传的文件名修改为upload-19.php/.那么文件最后的位置会upload/upload-19.php/.,文件的后缀是.php/. 这与php是不一样的,最后的文件会是upload-19.php这样就绕过了。这就是目录命漏洞。

脚本函数漏洞-cve-2015-2348

数组接受+目录命名

xiaodi.jpg会被分成xiaodi . jpg三个部分,分别是x[0],x[1],x[2]

参考目录命名的规则,将数组中的每个部分进行修改,我们会有x[0]=upload-20.php/ x[1]=1 x[2]=jpg,那么最后的内容就是upload-20.php

解析漏洞

在这里插入图片描述

iis6.0的解析漏洞例子

文件夹漏洞

image/qq.jpg

image.asp/qq.jpg qq.jpg会被当做asp解析

文件漏洞

image.jpg

image.asp;.jpg或者xxx.asp;xxx.jpg此文件会被当做asp执行。

演示案例:
Uploadlabs-pass13-20

关卡测试CVE-2017-12615-上传-Tomcat

中间件解析漏洞+配合文件上传测试

iiS-上传-解析-(panfei806)

Apache-上传-解析-vulhub

Nginx-上传-解析-vulhub

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/一键难忘520/article/detail/1021826
推荐阅读
相关标签
  

闽ICP备14008679号