小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

时间:2022-01-13 22:39:55

手动漏洞挖掘

文件上传漏洞【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】

<?php echo shell_exec($_GET['cmd']);?>

直接上传webshell

修改文件类型上传webshell

文件头,扩展名

修改扩展名上传webshell

静态解析文件扩展名时可能无法执行

文件头让偶过滤上传webshell

上传目录权限

正常上传

小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

当可以上传一个页面文件或一句话木马等时,则可验证存在该漏洞

小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

#低安全级别

小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

绕过:可截包重放,修改上传文件大小等限制

#中等级别

小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

绕过:截包,修改上传类型Content-Type,重放

mimetype:此命令根据文件内容特征字节进行判断文件类型

小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

#高级别【此代码仍然安全性不高】

小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

绕过:截断,修改文件后缀名filename,重放

#严格的防护机制,是会对文件头传输的内容进行识别

绕过姿势:用木马/shell替换掉所有图片内容,保留头部

小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

 漏洞防护:

 对上传文件的权限进行限制