码迷,mamicode.com
首页 > Web开发 > 详细

上传漏洞讲解及漏洞解析

时间:2015-03-14 20:16:36      阅读:275      评论:0      收藏:0      [点我收藏+]

标签:解析漏洞 绕过


1,解析漏洞的介绍,

IIS6解析漏洞 (1.asp目录,cer等后缀,分号)

apache解析漏洞 (htaccess,1.php.x)

IIS7及nginx解析漏洞 (a.com/logo.png/1.php

2,各种绕过上传的方法.

截断上传

路径修改

大小写绕过

注入绕过

文件头欺骗

 

 

1.白名单 截断 1.asp%1.jpg

截断上传就是 加一个空格,然后把hex改成00就可以了。可以先上传个小马

2.fck上传 2.6.1版本 iis解析已经失效

漏洞:在fck管理上面,我们可以建立一个asp文件夹,然后在上传一个asp文件

漏洞:通过二次上传

利用%00截断两次上传就可以突破  1.asp%00gif,可以把%00转变一下编码,在burp里面,convert selection->URL->URL-decode

 

3.如果是自己构造表单,用抓包抓下来。 Postcookie是对我们有用的。(可以利用明小子动力上传)

4.PHPCMS 0day上传 新建一个t文件夹,在t文件夹里面建立b文件夹,在文件夹里面建立一个木马1.php。然后压缩成zip格式,上传可突破。右点图片找路劲,加上你的路径为 ../t/b/1.php

5.burp突破fck Apache环境

1.php%00.jpg(截断) 1.php%00    abcdxxxx111.php%00.jpg(本地那里不变,并且把这句话也要加到post头那里同时执行,才有可能成功)

6.构造上传表单上传

如果发现一个upload,它的不能用,我们可以百度找一个上传表单,主要把action那里改了

Filedata改一个函数替换成upload

然后用burp  (111111.php.jpg)   (1111.php  .jpg)  (1111.saa)

 

 

 

 


本文出自 “Redbull” 博客,请务必保留此出处http://redbull.blog.51cto.com/9796528/1620307

上传漏洞讲解及漏洞解析

标签:解析漏洞 绕过

原文地址:http://redbull.blog.51cto.com/9796528/1620307

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!