asp 检查黑名单_十九、绕过黑名单检查实现文件上传2
1.?? 文件上傳漏洞簡介
通常web站點會有用戶注冊功能,而當用戶登錄之后大多數情況下會存在類似頭像上傳、附件上傳之類的功能,這些功能點往往存在上傳驗證方式不嚴格的安全缺陷,導致攻擊者通過各種手段繞過驗證,上傳非法文件,這是在web滲透中非常關鍵的突破口。
2.?? 文件上傳漏洞危害
攻擊者繞過上傳驗證機制上傳惡意文件,通過上傳的web后門獲得整個web業務的控制權,復雜一點的情況是結合web服務器的解析漏洞來獲取權限。
3.?? 文件上傳檢測流程
通常一個文件以HTTP協議進行上傳時,將以POST請求發送至web服務器,web服務器收到請求并同意后,用戶與web服務器將建立連接,并傳輸數據。
4.?? 解析漏洞
1)IIS6.0解析漏洞
目錄解析:在網站下建立名為.asp、.asa的文件夾,其目錄內任何擴展名的文件都會被IIS當作asp文件來解析并執行,如創建目錄aa.jsp,那么/xx.asp/xx.jpg會被解析成ASP腳本來執行;
文件解析:在IIS6.0下,分號后面的不被解析,也就是說aa.asp;.jpg會被服務器當成aa.asp文件來執行;
IIS6.0默認的可執行文件除了asp還包括asa、cer和cdx
2)IIS7.0/Nginx<8.0.3畸形解析漏洞
在默認開啟Fast-CGI情況下,攻擊者上傳一個內容為<?PHP fputs(fopen('shell.php','w'),'<?phpeval($_POST[cmd])?>');?>的jpg文件,然后訪問xx.jpg/x.php,在這個目錄下就會生成一句話木馬shell.php
3)Apache解析漏洞
Apache是從右往左開始判斷解析,如果為不可識別解析再往左判斷,如aa.php.owf.rar文件,Apache不可識別解析‘.owf’和‘.rar’這兩種后綴,會解析成.php文件。
5.?? 實驗室關于解析漏洞的實驗
總結
以上是生活随笔為你收集整理的asp 检查黑名单_十九、绕过黑名单检查实现文件上传2的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: feignclient url_Spri
- 下一篇: java后期发展方向_2020年前3季度