AWD攻防漏洞分析攻防漏洞分析——文件上传文件上传
概述概述
这个漏洞在DVBBS6.0时代被hacker们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级高,入侵中上传
漏洞也是常见的漏洞。
导致改漏洞的原因在于代码作者没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检
验。
上传方法上传方法
1、直接上传Webshell
2、绕过客户端检测上传webshell
3、绕过服务器文件扩展名检测上传webshell
4、绕过服务端MIME类型检测上传webshell
5、绕过文件内容检测上传webshell
6、绕过服务端目录路径检测上传webshell
7、绕过服务端漏洞上传webshell
8、利用.htaccess文件上传webshell
上传工具上传工具
(1)Burpsuite
(2)菜刀、冰蝎、蚁剑
(3)一句话木马、图片马等
客户端检测客户端检测
一般都是在网页上写一段js脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。
判断方式:在浏览加载文件,还未点击上传按钮时便弹出对话框,例如:只允许上传.jpg/.jpeg/.png后缀名的文件,而此时并
没有发送数据包。
绕过方法:可以利用burp抓包,先上传一个jpg类型的木马,然后通过burp将其改为asp/php/jsp后缀名即可。
可以利用火狐浏览器自带的插件将javascript关闭。
服务端检测服务端检测
MIME类型检测绕过:类型检测绕过:
当用户上传文件到服务器端的时候,服务器端的程序会获取上传文件的MIME类型,然后用这个类型获取到的类型来和期望的
MIME类型进行匹配,如果匹配不上则说明上传的文件不合法.
image/jpeg、image/png、image/gif服务端是通过检测这个MIME类型的,用burp直接改就可以绕过了。
检测文件头:检测文件头:
不同文件都有不同的文件头,如:
JPEG (jpg) 文件头:FFD8FF
PNG (png) 文件头:89504E47