赞
踩
uplaodlibs
https://blog.csdn.net/uploadlibs
vulhub-weblogic
可以控制文件名从而触发解析漏洞
以asp执行
vulhub靶场搜索“nginx解析漏洞”
service start docker
docker-compose up -d
访问“http://ip/uploadfiles/nginx.png”
访问“http://ip/uploadfiles/nginx.png/.php”时
查看nginx.png图片源码
可以看到后面加了<?=phpinfo()?>
文件夹中有phpinfo.php和phpinfo.php.xxx访问后都显示phpinfo信息
文件上传常见验证
后缀名,类型,文件头等
后缀名:黑名单、白名单
文件类型:MIME信息
文件头:内容头信息
明确不让上传的格式后缀
asp,php,jsp,aspx,cgi,war
明确可以上传的格式后缀
jpg,png,zip,rar, gif
即包头的Content-Type
值
png 塒NG
jpg JFIF
gif GIF89a
1.txt.
在windows中会去掉最后的点1.txt
替换函数只替换一次
%00
是地址上,0x00
是文件命名上
上传后为1.php
get请求不用编码,get会自动解码,post请求需要编码,因为post不会自动解码。
即在文件上传时,会先保存到服务端在判断文件是否合规,不合规则删除。在判断中会有一小段时间被保留在服务器中。可通过不断刷新来访问,达到执行文件的目的。可用来绕过二次渲染。
fckeditor
Content-Disposition:一般可更改
name:表单参数,不可更改
filename:文件名,可更改
Content-Type:文件MIME,视情况更改
当使用.ph p
时可上传但无法执行
当使用.php.
时无法上传
成功上传x.php
,
可以看到有些带了""有些没带
去除filename=“qq.php"后的”
也可上传成功
或者
然后将%00,url编码
匹配为x.p\nh\np
先提交x.jpg,和y.jpg看以哪个为主
fuzzdb
fuzzDicts
使用burp选择fuzz中的字典爆破
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。