Web漏洞-文件上传之内容逻辑数组

图片一句话制作方法:

copy 1.png /b + shell.php /a webshell.jpg

具体示例见upload-labs 的14-17

二次渲染----见Pass-18

用/.或者%00绕过:Pass-20----Pass-21

CVE-2017-12615复现

创好环境后打开环境,再访问ip+8080

抓包发送数据

Shell的利用:

https://www.cnblogs.com/swyft/articles/5563732.html

中间件解析漏洞+配合文件上传测试:

IlS-上传-解析-(panfei806)----具体案例见小迪:1.32秒

总结:iis6.0

存在方式:

1.文件夹 :image/qq.jpg

Image.asp/qq.jpg      qq.jpg 就会被当作asp解析

  1. 文件:image.jpg

Image.asp;.jpg 或xxx.asp;xxx.jpg 此文件会被当作asp执行

(不论是文件夹还是文件,如果把asp换成php 就被当做php执行)

Nginx-上传-解析-vulhub

并且能够正常访问

总结:看到文件上传:

  1. 判断是否有二次渲染
  2. 盲猜验证方式,如果都不行:看是否有中间件可以利用

相关推荐

  1. Web 安全文件漏洞详解

    2024-04-11 11:08:05       64 阅读
  2. WEB安全-文件漏洞

    2024-04-11 11:08:05       22 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-04-11 11:08:05       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-04-11 11:08:05       106 阅读
  3. 在Django里面运行非项目文件

    2024-04-11 11:08:05       87 阅读
  4. Python语言-面向对象

    2024-04-11 11:08:05       96 阅读

热门阅读

  1. 第九章 VPN技术原理(笔记)

    2024-04-11 11:08:05       30 阅读
  2. Python 中全局变量缓存的多线程问题及优化策略

    2024-04-11 11:08:05       43 阅读
  3. jQuery笔记 02

    2024-04-11 11:08:05       35 阅读