小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞

手动漏洞挖掘

文件上传漏洞【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】

<?php echo shell_exec($_GET['cmd']);?>

直接上传webshell

修改文件类型上传webshell

文件头,扩展名

修改扩展名上传webshell

静态解析文件扩展名时可能无法执行

文件头让偶过滤上传webshell

上传目录权限

 

正常上传

 

当可以上传一个页面文件或一句话木马等时,则可验证存在该漏洞

 

 #低安全级别

绕过:可截包重放,修改上传文件大小等限制

 

#中等级别

绕过:截包,修改上传类型Content-Type,重放

mimetype:此命令根据文件内容特征字节进行判断文件类型

 

#高级别【此代码仍然安全性不高】

绕过:截断,修改文件后缀名filename,重放

 

#严格的防护机制,是会对文件头传输的内容进行识别

绕过姿势:用木马/shell替换掉所有图片内容,保留头部

 

 漏洞防护:

 对上传文件的权限进行限制

 

 

 

 

posted on 2016-10-23 12:20  子轩非鱼  阅读(2182)  评论(0编辑  收藏  举报

导航