您的位置:首页 > 其它

小迪教程第十天——文件上传解析漏洞

2017-10-22 11:12 543 查看

1、Mssql注入三种权限渗透

Sa(systemadmin):文件管理 命令执行 注册表管理 数据库管理

Db:文件管理(不确定) 数据库管理

Public:数据库

2、解析漏洞出现之后解决了文件后缀一对一的解析模式

1、IIS,Apache,nginx存在解析漏洞

1)IIS6.0

文件

正常文件地址:xxx.jpg

触发解析文件地址:xxx.asp;.xx.jpg(xx随机字符,asp解析格式)

文件夹

正常文件夹地址:xxx/xxx.jpg

触发解析文件夹地址:xxx.asp/xxx.jpg(xx随机字符,asp解析格式)

2)IIS7.X nginx低版本

正常地址:www.xxx.com/logo.jpg

存在解析漏洞:www.xxx.com/logo.jpg/xx.php

3)Apache低版本

先判断后缀是否识别,不识别向上解析

Xxx.php.dasdsad

利用场景:

上传文件命名:

1.服务器命名同本地命名一致

Iis6.0解析漏洞直接getshell

2.服务器命名同本地命名不一致(基于时间命名)

上传突破:filetype修改 filepath修改 %00截断

3、Filepath修改上传突破

利用抓包软件burpsuite修改后上传

1、文件命名解析漏洞



2、文件夹命名解析漏洞

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  漏洞