灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2877回复:0

接触到的几种上传

楼主#
更多 发布于:2012-08-24 21:50

javascript检查文件扩展名

  杰奇小说系统就存在这个漏洞,先注册个用户名,空间管理,记的是在头像上传处上传文件时,只是在本地做个js上传判断,对于此类,很容易突破,用火狐修改下js,把上传文件类型改了,就可以提交成功,现在喜欢用burp工具修改,很是不错。
绕过服务端检测文件扩展名
有些上传只需改下文件名大小写,或将asp类型的文件扩展名改成asa,cer,这个主要在服务端中在检测类型时没有检测到,但在服务端又可以直接执行。记的iis默认是可以执行asa,cer这类的文件,有时还可用绕过,表示空,传上去后会被截断,如aa.asp .jpg.截断后就成了aa.asp.

其实如果能传个.htacess文件,在绕过方面基本上可以随便更改。碰到nginx解析漏洞过IIS7.5时就可以用一句话图片马试试。IIS6.0解析asp漏洞时,看是否可以创建以asp结尾的文件夹,如aa.asp.要此文件之下的任意文件名都将以asp处理。90 Security Team! i, A  l1 c0 a* R/ B
   经常碰到上传.gif文件时,成功之后都变成jpg,如果文件里有一句话的也都没能执行成功。服务端可能会去检测文件里的内容。将图片做二次渲染,一切不符合图片格式的代码都将处理或是检测内容是否有恶意代码。

  还有像服务端检测mime类型的,不过没碰到过,希望大牛们支持,补充

喜欢0 评分0
游客

返回顶部