0x00 前言

  今天我们来看文件上传漏洞中的前端验证绕过、.htaccess绕过和大小写绕过

  0x01 解析漏洞

  0x011 IIS5.x/6.0解析漏洞

  漏洞1: 当创建.asp的文件目录的时候,在此目录下的任意文件,服务器都解析为asp文件
  漏洞2: 服务器默认不解析"," 以后的内容

漏洞利用形式

  漏洞1:www.xx.com/xx.asp/xx.jpg会被解析成asp文件

  漏洞2:www.xx.com/xx.asp.jpg会被解析成为asp文件

  0x012 Nginx解析漏洞

  在低版本Nginx中存在一个由PHP-CGI导致的文件解析漏洞。
  PHP的配置文件中有一个关键的选项cgi.fix._pathinfo在本机中位于php.ini配置文件中,默认是开启的。
  当URL中有不存在的文件时, PHP就会默认向前解析。

漏洞利用形式

  1.访问: www.xx.com/phpinfo.jpg/1.php ( 1.php不存在)

  2.会解析phpinfo.jpg文件 ,但是按照php格式解析

  0x013 Apache解析漏洞

Apache在1.x和2.x版本中存在解析漏洞︰
Apache从右至左开始判断后缀,跳过非可识别后缀,直到找到可识别后缀为止,然后将该可识别后缀进解析。

漏洞利用形式

1.上传shell.php.test ;

2.访问shell.php.test,服务器会解析shell.php.test文件,但是按照php文件格式进行解析。

  0x02 前端验证绕过

很多网站只在前端利用js来进行校验:
所以我们可以通过brupsuite抓包修改内容放行
或者利用浏览器开发者工具禁止或者删除js代码

  0x03 .htaccess绕过

.htaccess文件(分布式配置文件)提供了一种方式,使得配置文件可以随文件夹不同而不同,其所放置的文件夹及所有子文件夹都会受此影响,其语法同apache主配置文件。

使用场景∶启用了.htaccess文件的网站,使用此文件类型来绕过限制较全面的黑名单过滤。

漏洞利用形式

1.上传一个.htaccess文件,文件内容设置为【AddType application/x-httpd-php .test】。

2.上传一句话木马文件,文件名设置为shell.test。

3.在浏览器中访问shell.test即可执行一句话木马。

这样通过.htaccess的文件来将.test结尾的文件使用php解析

  0x04 大小写绕过

针对黑名单过滤不全的一种绕过技巧
比如通过上传pHp结尾的文件
一般来说在windows平台不区分文件后缀名大小写

Last modification:November 29th, 2020 at 02:43 pm
如果觉得我的文章对你有用,请随意赞赏