溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

上傳漏洞講解及漏洞解析

發布時間:2020-08-03 08:00:26 來源:網絡 閱讀:1552 作者:0xsetup 欄目:安全技術


1,解析漏洞的介紹,

IIS6解析漏洞 (1.asp目錄,cer等后綴,分號)

apache解析漏洞 (htaccess,1.php.x)

IIS7及nginx解析漏洞 (a.com/logo.png/1.php

2,各種繞過上傳的方法.

截斷上傳

路徑修改

大小寫繞過

注入繞過

文件頭欺騙

 

 

1.白名單 截斷 1.asp%1.jpg

截斷上傳就是 加一個空格,然后把hex改成00就可以了??梢韵壬蟼鱾€小馬

2.fck上傳 2.6.1版本 iis解析已經失效

漏洞:在fck管理上面,我們可以建立一個asp文件夾,然后在上傳一個asp文件

漏洞:通過二次上傳

利用%00截斷兩次上傳就可以突破  1.asp%00gif,可以把%00轉變一下編碼,在burp里面,convert selection->URL->URL-decode

 

3.如果是自己構造表單,用抓包抓下來。 Postcookie是對我們有用的。(可以利用明小子動力上傳)

4.PHPCMS 0day上傳 新建一個t文件夾,在t文件夾里面建立b文件夾,在文件夾里面建立一個***1.php。然后壓縮成zip格式,上傳可突破。右點圖片找路勁,加上你的路徑為 ../t/b/1.php

5.burp突破fck Apache環境

1.php%00.jpg(截斷) 1.php%00    abcdxxxx111.php%00.jpg(本地那里不變,并且把這句話也要加到post頭那里同時執行,才有可能成功)

6.構造上傳表單上傳

如果發現一個upload,它的不能用,我們可以百度找一個上傳表單,主要把action那里改了

Filedata改一個函數替換成upload。

然后用burp  (111111.php.jpg)   (1111.php  .jpg)  (1111.saa)

 

 

 

 


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女