zoukankan      html  css  js  c++  java
  • 小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

    手动漏洞挖掘

    文件上传漏洞【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】

    <?php echo shell_exec($_GET['cmd']);?>

    直接上传webshell

    修改文件类型上传webshell

    文件头,扩展名

    修改扩展名上传webshell

    静态解析文件扩展名时可能无法执行

    文件头让偶过滤上传webshell

    上传目录权限

    正常上传

    当可以上传一个页面文件或一句话木马等时,则可验证存在该漏洞

     #低安全级别

    绕过:可截包重放,修改上传文件大小等限制

     

    #中等级别

    绕过:截包,修改上传类型Content-Type,重放

    mimetype:此命令根据文件内容特征字节进行判断文件类型

    #高级别【此代码仍然安全性不高】

    绕过:截断,修改文件后缀名filename,重放

     

    #严格的防护机制,是会对文件头传输的内容进行识别

    绕过姿势:用木马/shell替换掉所有图片内容,保留头部

     漏洞防护:

     对上传文件的权限进行限制

     

     

     

  • 相关阅读:
    简单对拍
    搜索感想
    L1434滑雪
    记忆化搜索
    L3956棋盘
    USACO 数字三角形
    枚举顺序
    蓝桥计算
    用户态和内核态IO过程
    Mybatis的结果集中的Do要不要有setter
  • 原文地址:https://www.cnblogs.com/zixuanfy/p/5989786.html
Copyright © 2011-2022 走看看