文件上传漏洞系列总结(三),持续更新。。。。
一、编辑器漏洞
编辑器属于第三方软件,它的作用是方便网站管理员上传或编辑网站上的内容, 类似我们电脑上的Word文档。
常用编辑器:
FCKeditor
EWEbeditor
CKFinder
UEDITOR
DotNet TextBox
Cute Editor
常见的两种编辑器是FCK和eWEB
FCK编辑器漏洞利用
FCKeditor常见上传目录:
FCKeditor/editor/filemanager/browser/default/connectors/test.html
FCKeditor/editor/filemanager/upload/test.html
FCKeditor/editor/filemanager/connectors/test.html
FCKeditor/editor/filemanager/connectors/uploadtest.html
FCK编辑器漏洞 “.” 过滤成 “_” 绕过
在高版本fck中,直接上传或抓包修改文件名“a.asp;.jpg”,都会将前面的点变成下划线,也就是变成“a_asp;.jpg”,这样我们的文件名解析就无效果了。绕过方 法是突破建立文件夹,其实质是利用我们IIS6.0的目录解析
FCK编辑器还有一个突破文件上传漏洞
利用IIS6的目录解析漏洞,先建立一个“a.asp”文件夹,然后上传图片一句话木马“a_asp;.png”,IIS6目录解析漏洞会将“a.asp”目录下的文件都解 析成asp文件去执行。
EWeb编辑器漏洞
(1) eWeb编辑器需要登录后台,其默认数据库地址是: ewebeditor/db/ewebeditor.mdb
(2) eweb遍历漏洞 利用该漏洞遍历文件目录、查看整个网站结构及敏感信息 ewebeditor/admin_uploadfile.asp?id=14&dir=./
二、IIS高版本上传
IIS6.0毕竟是一个低版本,除了靶场和僵尸站很少能够遇到。真实的渗透中,会遇到很多的问题,比如WAF、高版本过滤、安全狗、被拦截绕过、不解析等等
畸形解析漏洞
畸形解析漏洞影响版本:IIS7、IIS7.5、Nginx<0.8.03 漏洞产生条件是开启Fast-CGI或php配置文件中cgi.fix_pathinfo
其漏洞不是IIS本身的问题,而是PHP配置不当造成的问题,根本原因是开启了 cgi.fix_pathinfo选项。由于该漏洞是php配置造成,并且默认开启该功能,所以它 影响了IIS7、IIS7.5、IIS8.5等多个版本,凡是IIS+PHP都有可能会有这个漏洞。
漏洞利用方法
当我们上传一张名为“1.jpg”的图片,这张图片文件里包含以下代码。
<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[cmd])?>'); ?>
那么它会生成一个shell.php的文件,并写入我们的一句话,密码为cmd。
而一句话马的路径是 上传的图片文件名字+/shell.php 。如果图片没有被改名, 那么我们的一句话马 在“1.jpg/shell.php”中
案例分析
假设我们向IIS+PHP搭建的远程服务器上传“1.jpg”文件。
1.jpg 代码包含<?php phpinfo(); ?>
xxx.xxx.xxx.xxx/1.jpg/.php
,首先访问 “.php”文件,它是不存在的,所以跳到前面的“1.jpg”位置,而“1.jpg”是存在的并且包含php代码,就会把它当成php文件去执行,并获取php配置信息.
aspx漏洞
aspx有一个
web.config
配置文件,规定我们文件上传的后缀
如果当我们遇到可以上传配置文件的时候,则可以上传我们修改好的配置文件,
然后自定义一个后缀名如“.ad”,从而绕过WAF或检测,上传成功之后它会解析 成aspx并执行。
文件上传漏洞系列总结(三),持续更新。。。。相关推荐
- 文件上传---文件上传漏洞验证的三种基本方法
服务器如何验证上传文件格式的 文件头验证 如PE的MZ头,JPG的JFIF等等,GIF的GIF89a 文件类型验证(MIME) burp suite抓包看到上传图片类型为content-type:im ...
- [网络安全自学篇] 八十一.WHUCTF之WEB类解题思路WP(文件上传漏洞、冰蝎蚁剑、反序列化phar)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了WHUCTF部分题目,包括代码审计.文件包含.过滤绕过.SQL注入.这篇文 ...
- File Upload(文件上传漏洞)
File Upload: 文件上传漏洞 通常是由于对上传文件的类型.内容没有进行严格的过滤.检查,使得攻击者可以通过上传木马获取服务器的webshell权限 Low: 源代码; <?phpif( ...
- fckeditor漏洞_三十,文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御
一.编辑器漏洞 1.编辑器 编辑器属于第三方软件,它的作用是方便网站管理员上传或编辑网站上的内容,类似我们电脑上的Word文档. 编辑器通常分为两种情况: (1) 不需要后台验证,可以直接在前台访问且 ...
- [网络安全自学篇] 三十.文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(三)
这是作者的系列网络安全自学教程,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了文件上传漏洞和IIS6.0解析漏洞,包括PHP345文件绕过上传.Win ...
- weblogic系列漏洞整理————8、WebLogic 两处任意文件上传漏洞动态分析(CVE-2018-2894)
0x01 前言 CNCERT前几天发公告称发现Oracle公司出品的基于JavaEE结构的中间件WebLogic产品存在一个远程上传漏洞,并得到了厂商的确认,危害程度评分高达9.8分.鉴于厂商已进行了 ...
- web安全之文件上传漏洞攻击与防范方法
一. 文件上传漏洞与WebShell的关系 文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行.这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等.这种攻击方式是最为直接和有效 ...
- FireEye 红队失窃工具大揭秘之:分析复现 Zoho 任意文件上传漏洞(CVE-2020-8394)
聚焦源代码安全,网罗国内外最新资讯! 前言 最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗.虽然目前尚不清楚这些红队工具将被如 ...
- 【burpsuite安全练兵场-服务端8】文件上传漏洞-7个实验(全)
前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...
最新文章
- Vue PDF文件预览vue-pdf
- MHA 日常维护命令集
- 不是同一个工程的exe与dll,如何调试dll
- 用python排教室_开学季,教你用Python画大学教室座位神分区图!网友直呼“中枪”...
- (转)基本光照模型公式
- 解决安装YouCompleteMe与Vim版本不兼容问题
- MS SQL入门基础:管理触发器
- 关于焊板子的几个原件焊接方向问题
- 单片机c语言表达式,单片机C语言教程:运算符和表达式(位运算符)
- SQL中ALTER TABLE 语句
- 高薪程序员面试题精讲系列55之你了解红黑树吗?说说它的底层结构吧
- Box和Dropbox的区别
- 资深黄金专家李鑫:独创7套算点理论震惊市场
- 嘉和生物药业(开曼)控股有限公司于香港联交所主板成功上市
- 查看计算机远程端口,如何查看服务器远程端口号.doc
- USACO题解——Section 1.2——Greedy Gift Givers
- 在dropdown item中设置退出登录
- 龙芯1D处理器用户手册
- 关于stm32f4xx的片上外设I2C模块用作主模式下BUSY位总是置1的解决方法
- 浅学cuckoo hash