第5章-5.5-文件上傳漏洞_第1頁
第5章-5.5-文件上傳漏洞_第2頁
第5章-5.5-文件上傳漏洞_第3頁
第5章-5.5-文件上傳漏洞_第4頁
第5章-5.5-文件上傳漏洞_第5頁
已閱讀5頁,還剩65頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

文件上傳漏洞文件上傳漏洞可以說是日常滲透測試中用得最多的一個(gè)漏洞,用它獲得服務(wù)器權(quán)限最快最直接。在Web程序中,經(jīng)常需要用到文件上傳的功能。如用戶或者管理員上傳圖片,或者其它文件。如果沒有限制上傳類型或者限制不嚴(yán)格被繞過,就有可能造成文件上傳漏洞。如果上傳了可執(zhí)行文件或者網(wǎng)頁腳本,就會(huì)導(dǎo)致網(wǎng)站被控制甚至服務(wù)器淪陷。復(fù)雜一點(diǎn)的情況是配合WebServer的解析漏洞來獲取控制權(quán)或結(jié)合文件包含漏洞。前言文件上傳漏洞原理文件上傳漏洞檢測文件上傳漏洞防御文件上傳漏洞實(shí)踐文件上傳現(xiàn)代的互聯(lián)網(wǎng)的Web應(yīng)用程序中,文件上傳是一種常見的要求,因?yàn)樗兄谔岣邩I(yè)務(wù)效率。在Facebook和Twitter等社交網(wǎng)絡(luò)的Web應(yīng)用程序中都允許文件上傳功能。在博客,論壇,電子銀行網(wǎng)絡(luò),YouTube和企業(yè)支持門戶,會(huì)給用戶和企業(yè)員工有效的共享文件。允許用戶上傳圖片,視頻,頭像和許多其他類型的文件。上傳頭像插入圖片上傳附件文件上傳漏洞一些文件上傳功能實(shí)現(xiàn)代碼沒有嚴(yán)格限制用戶上傳的文件后綴以及文件類型,導(dǎo)致允許攻擊者向某個(gè)可通過Web訪問的目錄上傳任意動(dòng)態(tài)文件,并能夠?qū)⑦@些文件傳遞給動(dòng)態(tài)解釋器,就可以在遠(yuǎn)程服務(wù)器上執(zhí)行任意動(dòng)態(tài)腳本。文件上傳漏洞危害當(dāng)系統(tǒng)存在文件上傳漏洞時(shí)攻擊者可以將病毒,木馬,WebShell,其他惡意腳本或者是包含了腳本的圖片上傳到服務(wù)器,這些文件將對(duì)攻擊者后續(xù)攻擊提供便利。根據(jù)具體漏洞的差異,此處上傳的腳本可以是正常后綴的PHP,ASP以及JSP腳本,也可以是篡改后綴后的這幾類腳本。1.上傳文件是web腳本語言,服務(wù)器的web容器解釋并執(zhí)行了用戶上傳的腳本,導(dǎo)致代碼執(zhí)行。2.上傳文件是病毒或者木馬時(shí),主要用于誘騙用戶或者管理員下載執(zhí)行或者直接自勱運(yùn)行;3.上傳文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在該域下的行為(其他通過類似方式控制策略文件的情況類似);4.上傳文件是病毒、木馬文件,黑客用以誘騙用戶或者管理員下載執(zhí)行;5.上傳文件是釣魚圖片或?yàn)榘四_本的圖片,在某些版本的瀏覽器中會(huì)被作為腳本執(zhí)行,被用于釣魚和欺詐。文件上傳漏洞成因?qū)е挛募蟼髀┒吹脑蜉^多,主要包括以下幾類:服務(wù)器配置不當(dāng)本地文件上傳限制被繞過服務(wù)端過濾不嚴(yán)格被繞過文件路徑截?cái)辔募馕雎┒磳?dǎo)致文件執(zhí)行開源編輯器上傳漏洞文件上傳漏洞利用條件條件首先,上傳的文件能夠被web容器解釋執(zhí)行。所以文件上傳后所在的目錄要是web容器所覆蓋到的路徑。其次,用戶能夠從web訪問這個(gè)文件。如果文件上傳了,但用戶無法通過web訪問,或者無法得到web容器解釋這個(gè)腳本,那么也不能稱之為漏洞。最后,用戶上傳的文件若被安全檢查、格式化、圖片壓縮等功能改變了內(nèi)容,則也可能導(dǎo)致攻擊不成功。顧名思義,“web”的含義是顯然需要服務(wù)器開放web服務(wù),“shell”的含義是取得對(duì)服務(wù)器某種程度上的操作權(quán)限。webshell常常被稱為入侵者通過網(wǎng)站端口對(duì)網(wǎng)站服務(wù)器的某種程度上操作的權(quán)限,webshell大多是以動(dòng)態(tài)腳本的形式出現(xiàn)。webshell就是以asp、aspx、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也就是一種網(wǎng)頁后門。黑客在入侵了一個(gè)網(wǎng)站后,很多人通常會(huì)將asp、aspx、php或jsp后門文件與網(wǎng)站web服務(wù)器目錄下正常的網(wǎng)頁文件混在一起,然后就可以使用瀏覽器來訪問該后門文件了,從而得到一個(gè)命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的。webshellwebshell的功能webshell被站長常常用于網(wǎng)站管理、服務(wù)器管理等等,作用有在線編輯網(wǎng)頁腳本、上傳下載文件、查看數(shù)據(jù)庫、執(zhí)行任意程序命令等。另一方面,被入侵者利用,從而達(dá)到控制網(wǎng)站服務(wù)器的目的。這些網(wǎng)頁腳本常稱為Web腳本木馬,比較流行的asp或php木馬但是這里所說的木馬都是些體積“龐大”的木馬,也就是黑客中常稱呼的"大馬"。一句話木馬一句話木馬就是通過在網(wǎng)站的上傳功能中提交一句簡短的代碼來達(dá)到向服務(wù)器插入木馬并最終獲得webshell的方法。對(duì)于不同的語言有不同的構(gòu)造方法,基本構(gòu)造是首先出現(xiàn)的是腳本開始的標(biāo)記,后邊跟著的eval或者是execute是核心部分,就是獲取并執(zhí)行后邊得到的內(nèi)容,而后邊得到的內(nèi)容,是request或者是$_POST獲取的值。如果我們通過客戶端向服務(wù)器發(fā)送,那么就會(huì)讓服務(wù)器執(zhí)行我們發(fā)送的腳本,掛馬就實(shí)現(xiàn)了。php一句話木馬:

<?php@eval($_POST[value]);?>

<?=eval($_POST['shell']);<scriptlanguage=php>system('ls')</script>asp一句話木馬:

<%evalrequest("value")%><%execute(request("value"))%>

aspx一句話木馬:<%@PageLanguage="javascript"%><%eval(Request.Item["value"])%>一句話木馬的表現(xiàn)形式一些不同腳本語言的一句話木馬,這些都可以依靠網(wǎng)站的上傳功能,上傳文件信息交互類似的地方,比如頭像(圖片馬),文件等,繞過前端JS的驗(yàn)證,后端的win解析或者其他漏洞進(jìn)行繞過。然后通過菜刀進(jìn)行連接就可以獲得一個(gè)簡單的webshell。圖片木馬圖片木馬就是在圖片中插入一句話木馬代碼copy1.jpg/b+demo.php/anew.jpgWebshell管理工具中國菜刀蟻劍冰蝎…中國菜刀(Chinachopper)中國菜刀是一款專業(yè)的網(wǎng)站管理軟件,用途廣泛,使用方便,小巧實(shí)用。只要支持動(dòng)態(tài)腳本的網(wǎng)站,都可以用中國菜刀來進(jìn)行管理!在非簡體中文環(huán)境下使用,自動(dòng)切換到英文界面。UNICODE方式編譯,支持多國語言輸入顯示。1.中國菜刀支持的服務(wù)端腳本:PHP、ASP、;2.主要功能有:文件管理(有足夠的權(quán)限時(shí)候可以管理整個(gè)磁盤/文件系統(tǒng)),數(shù)據(jù)庫管理,虛擬終端。3.菜刀的工作原理是:利用上傳到服務(wù)器的一句話腳本再通過一些添加配置就可以工作了。中國菜刀右鍵添加地址,輸入shell地址,連接密碼語言文件格式以及編碼后連接中國菜刀可以進(jìn)行文件管理執(zhí)行dos命令等中國蟻劍(AntSword)中國蟻劍(AntSword)是一款開源的跨平臺(tái)網(wǎng)站管理工具,它主要面向于合法授權(quán)的滲透測試安全人員以及進(jìn)行常規(guī)操作的網(wǎng)站管理員。是一款非常優(yōu)秀的webshell管理工具。核心功能:Shell代理功能Shell管理文件管理虛擬終端數(shù)據(jù)庫管理插件市場插件開發(fā)中國蟻劍(AntSword)中國蟻劍(AntSword)項(xiàng)目地址:/AntSwordProject/antSword加載器地址:/AntSwordProject/AntSword-Loader中國蟻劍(AntSword)右鍵添加數(shù)據(jù),輸入shell地址,連接密碼語言文件格式以及編碼后連接中國蟻劍(AntSword)可以進(jìn)行文件管理執(zhí)行dos命令等冰蝎(Behinder)Webshell管理工具,動(dòng)態(tài)二進(jìn)制加密網(wǎng)站客戶端。流量動(dòng)態(tài)加密,攻擊特征安全設(shè)備(WAF、WebIDS)難以檢測?!氨笨蛻舳嘶贘AVA,所以可以跨平臺(tái)使用,最新版本為v3.0,兼容性較之前的版本有較大提升。主要功能為:基本信息、命令執(zhí)行、虛擬終端、文件管理、Socks代理、反彈shell、數(shù)據(jù)庫管理、自定義代碼等,功能非常強(qiáng)大。冰蝎(Behinder)右鍵,新增shell,將冰蝎shell上傳至目標(biāo)服務(wù)器,連接目標(biāo)shell注意:冰蝎需要連接自己的shell,在server目錄下冰蝎(Behinder)可以進(jìn)行文件管理執(zhí)行dos命令等文件上傳漏洞原理文件上傳漏洞檢測文件上傳漏洞防御文件上傳漏洞實(shí)踐文件上傳漏洞類型文件上傳漏洞檢測因?yàn)槲募蟼髀┒吹奈:π詷O大,所以通常情況下,開發(fā)人員會(huì)對(duì)用戶的上傳做一些限制,根據(jù)這些限制的不同,通常對(duì)文件上傳漏洞的檢測方式有以下分類:這類檢測通常在上傳頁面里含有專門檢測文件上傳的Javascript代碼,最常見的就是檢測擴(kuò)展名是否合法,有白名單形式也有黑名單形式。例如如下代碼:functioncheckFile(){

varfile=document.getElementsByName('upload_file')[0].value; if(file==null||file==""){ alert("請(qǐng)選擇要上傳的文件!"); returnfalse; }//定義允許上傳的文件類型

var

allow_ext=".jpg|.png|.gif";//提取上傳文件的類型

var

ext_name=file.substring(file.lastIndexOf("."));//判斷上傳文件類型是否允許上傳

if(allow_ext.indexOf(ext_name+"|")==-1){

var

errMsg="該文件不允許上傳,請(qǐng)上傳"+allow_ext+"類型的文件,當(dāng)前文件類型為:"+ext_name; alert(errMsg); returnfalse; }}前端JavaScript檢測MIME的作用:使客戶端軟件區(qū)分不同種類的數(shù)據(jù),例如Web瀏覽器就是通過MIME類型來判斷文件是GIF圖片,還是可打印的PostScript文件。Web服務(wù)器使用MIME來說明發(fā)送數(shù)據(jù)的種類,Web客戶端使用MIME來說明希望接收到的數(shù)據(jù)種類。服務(wù)端MIME類型檢測超文本標(biāo)記語言文本.htmltext/html普通文本.txttext/plainPNG圖像.pngimage/pngGIF圖形.gifimage/gifJPEG圖形.jpeg.jpgimage/jpegAU聲音文件.auaudio/basicAVI文件.avivideo/x-msvideoGZIP文件.gzapplication/x-gzipTAR文件.tarapplication/x-tar任意的二進(jìn)制數(shù)據(jù)application/octet-stream常見MIME類型服務(wù)端MIME類型檢測后端檢測代碼為:<?php$allow_content_type=array("image/gif","image/png","image/jpeg");$path="./uploads";$type=$_FILES["myfile"]["type"];if(!in_array($type,$allow_content_type)){ die("Filetypeerror!<br>");}else{ $file=$path.'/'.$_FILES["myfile"]["name"]; if(move_uploaded_file($_FILES["myfile"]["tmp_name"],$file)){ echo'Success!<br>'; }else{ echo'Error!<br>'; }}?>服務(wù)端文件內(nèi)容檢測服務(wù)端文件內(nèi)容檢測主要分為文件幻數(shù)檢測和文件相關(guān)信息檢測。文件幻數(shù)通俗點(diǎn)可以理解為文件頭,就是為了描述一個(gè)文件的一些重要的屬性,比如圖片的長度、寬度、像素尺寸等,當(dāng)程序打開文件時(shí)讀取這些屬性對(duì)文件進(jìn)行處理。常見的圖片格式文件幻數(shù)如下:JPG:FFD8FFE000104A464946GIF:474946383961PNG:89504E47文件相關(guān)信息檢測一般使用getimagesize()函數(shù)獲取圖片文件的大小,圖片文件的尺寸之類的信息。服務(wù)端文件內(nèi)容檢測服務(wù)端文件內(nèi)容檢測后端代碼大致如下:<?php $allow_mime=array("image/gif","image/png","image/jpeg"); $imageinfo=getimagesize($_FILES["myfile"]["tmp_name"]); $path="./uploads"; if(!in_array($imageinfo['mime'],$allow_mime)){ die("Filetypeerror!<br>"); }else{ $file=$path.'/'.$_FILES["myfile"]["name"]; if(move_uploaded_file($_FILES["myfile"]["tmp_name"],$file)){ echo'Success!<br>'; }else{ echo'Error!<br>'; } }?>服務(wù)端文件擴(kuò)展名黑名單檢測黑名單檢測,定義不允許上傳的文件類型,黑名單的安全性比白名單低很多。在服務(wù)器端一般會(huì)有個(gè)專門的blacklist文件,里面會(huì)包含常見的危險(xiǎn)腳本文件類型,例如:html|htm|php|php2|hph3|php4|php5|asp|aspx|ascx|jsp|cfm|cfc|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|phtm|shtm|inc等。服務(wù)端文件擴(kuò)展名黑名單檢測后端代碼大致如下:<?php $blacklist=array('php','asp','aspx','jsp'); $path="./uploads"; $type=array_pop(explode('.',$_FILES['myfile']['name'])); if(in_array(strtolower($type),$blacklist)){ die("Filetypeerrer!<br>"); }else{ $file=$path.'/'.$_FILES['myfile']['name']; if(move_uploaded_file($_FILES['myfile']['tmp_name'],$file)){ echo'Success!<br>'; }else{ echo'Error!<br>'; } }?>服務(wù)端文件擴(kuò)展名白名單檢測白名單檢測,定義僅允許上傳的文件類型,比如僅允許上傳jpg|gif|doc等類型的文件,其他全部禁止。大致代碼如下:<?php $whitelist=array('png','jpg','jpeg','gif'); $path="./uploads"; $type=array_pop(explode('.',$_FILES['myfile']['name'])); if(!in_array(strtolower($type),$whitelist)){ die("Filetypeerrer!<br>"); }else{ $file=$path.'/'.$_FILES['myfile']['name']; if(move_uploaded_file($_FILES['myfile']['tmp_name'],$file)){ echo'Success!<br>'; }else{ echo'Error!<br>'; } }?>文件上傳漏洞原理文件上傳漏洞檢測文件上傳漏洞防御文件上傳漏洞實(shí)踐文件上傳漏洞防御文件上傳的防御措施根據(jù)系統(tǒng)的運(yùn)行階段分為三個(gè)階段:系統(tǒng)運(yùn)行階段的防御系統(tǒng)開發(fā)階段的防御系統(tǒng)維護(hù)階段的防御系統(tǒng)運(yùn)行階段的防御1)文件上傳的目錄設(shè)置為不可執(zhí)行。只要Web容器無法解析該目錄下面的文件,即使攻擊者上傳了腳本文件,服務(wù)器本身也不會(huì)受到影響,因此這一點(diǎn)至關(guān)重要。2)判斷文件類型。在判斷文件類型時(shí),可以結(jié)合使用MIMEType(媒體類型,是一種標(biāo)準(zhǔn),用來表示文檔、文件或字節(jié)流的性質(zhì)和格式)、后綴檢查等方式。在文件類型檢查中,使用白名單方式。此外,對(duì)于圖片的處理,可以使用壓縮函數(shù)或者resize函數(shù),在處理圖片的同時(shí)破壞圖片中可能包含的HTML代碼。3)使用隨機(jī)數(shù)改寫文件名和文件路徑。文件上傳如果要執(zhí)行代碼,則需要用戶能夠訪問到這個(gè)文件。在某些環(huán)境中,用戶能上傳,但不能訪問。如果應(yīng)用了隨機(jī)數(shù)改寫了文件名和路徑,將極大地增加攻擊的成本。4)單獨(dú)設(shè)置文件服務(wù)器的域名。由于瀏覽器同源策略的關(guān)系,同源策略是指在Web瀏覽器中,允許某個(gè)網(wǎng)頁腳本訪問另一個(gè)網(wǎng)頁的數(shù)據(jù),但前提是這兩個(gè)網(wǎng)頁必須有相同的URI、主機(jī)名和端口號(hào),一旦兩個(gè)網(wǎng)站滿足上述條件,這兩個(gè)網(wǎng)站就被認(rèn)定為具有相同來源,一系列客戶端攻擊將失效,比如上傳crossdomain.xml、上傳包含JavaScript的XSS利用等問題將得到解決。5)使用安全設(shè)備防御。文件上傳攻擊的本質(zhì)就是將惡意文件或者腳本上傳到服務(wù)器,專業(yè)的安全設(shè)備防御此類漏洞主要是通過對(duì)漏洞的上傳利用行為和惡意文件的上傳過程進(jìn)行檢測。系統(tǒng)運(yùn)行階段的防御1)系統(tǒng)開發(fā)人員應(yīng)有較強(qiáng)的安全意識(shí),尤其是采用PHP語言開發(fā)系統(tǒng)時(shí)。在系統(tǒng)開發(fā)階段應(yīng)充分考慮系統(tǒng)的安全性。2)對(duì)文件上傳漏洞來說,最好能在客戶端和服務(wù)器端對(duì)用戶上傳的文件名和文件路徑等項(xiàng)目分別進(jìn)行嚴(yán)格的檢查??蛻舳说臋z查雖然對(duì)技術(shù)較好的攻擊者來說可以借助工具繞過,但是這也可以阻擋一些基本的試探。服務(wù)器端的檢查最好使用白名單過濾的方法,這樣能防止大小寫等方式的繞過,同時(shí)還需對(duì)%00截?cái)喾M(jìn)行檢測,對(duì)HTTP包頭的content-type、上傳文件的大小也需要進(jìn)行檢查。系統(tǒng)維護(hù)階段的防御1)系統(tǒng)上線后運(yùn)維人員應(yīng)有較強(qiáng)的安全意識(shí),積極使用多個(gè)安全檢測工具對(duì)系統(tǒng)進(jìn)行安全掃描,及時(shí)發(fā)現(xiàn)潛在漏洞并修復(fù)。2)定時(shí)查看系統(tǒng)日志,Web服務(wù)器日志以發(fā)現(xiàn)入侵痕跡。定時(shí)關(guān)注系統(tǒng)所使用到的第三方插件的更新情況,如有新版本發(fā)布建議及時(shí)更新,如果第三方插件被爆有安全漏洞更應(yīng)立即進(jìn)行修補(bǔ)。3)對(duì)于整個(gè)網(wǎng)站都是使用的開源代碼或者使用網(wǎng)上的框架搭建的網(wǎng)站來說,尤其要注意漏洞的自查和軟件版本及補(bǔ)丁的更新,上傳功能非必選可以直接刪除。除對(duì)系統(tǒng)自身的維護(hù)外,服務(wù)器應(yīng)進(jìn)行合理配置,非必選一般的目錄都應(yīng)去掉執(zhí)行權(quán)限,上傳目錄可配置為只讀,禁止文件寫入,可有效避免文件上傳漏洞。文件上傳漏洞原理文件上傳漏洞檢測文件上傳漏洞防御文件上傳漏洞實(shí)踐客戶端繞過利用firebug等工具修改前端js代碼禁用瀏覽器JS解析功能Burpsuite抓包修改后綴黑名單繞過文件上傳黑名單:當(dāng)客戶端將文件提交到服務(wù)端的時(shí)候,服務(wù)端根據(jù)自己設(shè)定的黑名單對(duì)客戶端提交上來的文件擴(kuò)展名進(jìn)行判斷,如果上傳的文件擴(kuò)展名是黑名單里面所限制的,則不予上傳。黑名單繞過常見黑名單繞過方法:·特殊可解析后綴(php3/php5/php7/phtm/phtml…)·上傳.htaccess文件·大小寫繞過·點(diǎn)跟空格繞過·::$DATA繞過·雙后綴繞過·配合解析漏洞繞過特殊可解析后綴如果黑名單僅僅是對(duì)常見的文件后綴(例如php)進(jìn)行了限制,可以上傳其他特殊可解析的文件后綴進(jìn)行繞過。(例如php3/php5等等)上傳.htaccess文件通過.htaccess文件,可以幫我們實(shí)現(xiàn):網(wǎng)頁301重定向、自定義404錯(cuò)誤頁面、改變文件擴(kuò)展名、允許/阻止特定的用戶或者目錄的訪問、禁止目錄列表、配置默認(rèn)文檔等功能,還可以重新重新定義解析規(guī)則。例如將jpg后綴文件當(dāng)做php文件解析<FilesMatch“\.jpg">SetHandler

application/x-httpd-php</FilesMatch>.htaccess攻擊利用上傳的.htaccess文件重新定義解析規(guī)則.user.ini繞過現(xiàn)在大部分網(wǎng)站都是用的fastcgi,這個(gè)可以理解成提供web服務(wù)器的一種api,而apache/nginx/iis這些服務(wù)器都會(huì)依靠這種api來運(yùn)行而在服務(wù)器以fastcgi啟動(dòng)運(yùn)行的時(shí)候,.user.ini也是php的一種配置文件,眾所周知php.ini是php的配置文件,它可以做到顯示報(bào)錯(cuò),導(dǎo)入擴(kuò)展,文件解析,web站點(diǎn)路徑等等設(shè)置。但是如果想要把某個(gè)文件里面的配置與全局的php.ini不同,則可以在php文件中加上ini_set()來配置特定的配置變量。而.user.ini和.htaccess一樣是對(duì)當(dāng)前目錄的所以php文件的配置設(shè)置,即寫了.user.ini和它同目錄的文件會(huì)優(yōu)先使用.user.ini中設(shè)置的配置屬性。但是不是php.ini中的每個(gè)變量都能通過ini_set()或者.user.ini和.htaccess來設(shè)置,簡單的來說每個(gè)變量有它所屬于的模式。.user.ini比如在PHP_INI_ALL模式下,而不在PHP_INI_PERDIR模式下的配置屬性,則不能通過ini_set()來設(shè)置,通過上表,看到PHP_INI_USER模式中提到,可以在.user.ini中設(shè)定。但實(shí)際上,只要不是PHP_INI_SYSTEM模式下的屬性,均可以在.user.ini中設(shè)置,可以通過該表來查看哪些屬性屬于哪些模式/manual/zh/ini.list.php.user.ini有2個(gè)屬性,它們的作用是,auto_append_file在php文件最后用require包含進(jìn)指定文件,auto_prepend_file則是在php文件代碼執(zhí)行前用require包含進(jìn)指定的文件它們?cè)?user.ini中的語法十分的簡單//.user.iniauto_prepend_file=top.htmlauto_append_file=down.html大小寫繞過如果黑名單規(guī)則過于簡單,僅僅是對(duì)我們上傳的文件后綴名字符進(jìn)行過濾,而沒有區(qū)分大小,就可以利用文件后綴大小寫繞過(windows下)點(diǎn)和空格繞過利用windows系統(tǒng)下的特性。當(dāng)上傳文件后綴名后面存在點(diǎn)跟空格時(shí),上傳文件被保存在在windows系統(tǒng)下時(shí),后面的點(diǎn)跟空格會(huì)默認(rèn)被去掉,利用這個(gè)特點(diǎn),可以繞過一些黑名單規(guī)則。例如:test.php.test.php空格空格繞過通過在文件后綴增加空格繞過點(diǎn)繞過通過在文件后綴增加點(diǎn)繞過php在window的時(shí)候如果文件名+"::$DATA"會(huì)把::$DATA之后的數(shù)據(jù)當(dāng)成文件流處理,不會(huì)檢測后綴名.且保持"::$DATA"之前的文件名點(diǎn)繞過::$DATA繞過php在window的時(shí)候如果文件名+"::$DATA"會(huì)把::$DATA之后的數(shù)據(jù)當(dāng)成文件流處理,不會(huì)檢測后綴名.且保持"::$DATA"之前的文件名雙后綴繞過如果存在一些規(guī)則,導(dǎo)致刪除我們黑名單列表中的字符,這時(shí)就可以利用雙重后綴繞過常見解析漏洞IIS6.0錯(cuò)誤解析漏洞1.目錄

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論