当前位置:   article > 正文

小迪教程第十天——文件上传解析漏洞_小迪 腾讯稳定

小迪 腾讯稳定

1、Mssql注入三种权限渗透

Sa(systemadmin):文件管理 命令执行 注册表管理 数据库管理
Db:文件管理(不确定) 数据库管理
Public:数据库

2、解析漏洞出现之后解决了文件后缀一对一的解析模式

1、IIS,Apache,nginx存在解析漏洞
1)IIS6.0
文件
正常文件地址:xxx.jpg
触发解析文件地址:xxx.asp;.xx.jpg(xx随机字符,asp解析格式)

文件夹
正常文件夹地址:xxx/xxx.jpg
触发解析文件夹地址:xxx.asp/xxx.jpg(xx随机字符,asp解析格式)

2)IIS7.X nginx低版本
正常地址:www.xxx.com/logo.jpg
存在解析漏洞:www.xxx.com/logo.jpg/xx.php

3)Apache低版本
先判断后缀是否识别,不识别向上解析
Xxx.php.dasdsad

利用场景:
上传文件命名:
1.服务器命名同本地命名一致
Iis6.0解析漏洞直接getshell
2.服务器命名同本地命名不一致(基于时间命名)
上传突破:filetype修改 filepath修改 %00截断

3、Filepath修改上传突破

利用抓包软件burpsuite修改后上传

1、文件命名解析漏洞

这里写图片描述

2、文件夹命名解析漏洞

这里写图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/在线问答5/article/detail/1021836
推荐阅读
相关标签
  

闽ICP备14008679号