Web漏洞-文件上传之内容逻辑数组

时间:2024-04-11 17:16:55

图片一句话制作方法:

copy 1.png /b + shell.php /a webshell.jpg

具体示例见upload-labs 的14-17

二次渲染----见Pass-18

用/.或者%00绕过:Pass-20----Pass-21

CVE-2017-12615复现

创好环境后打开环境,再访问ip+8080

抓包发送数据

Shell的利用:

https://www.cnblogs.com/swyft/articles/5563732.html

中间件解析漏洞+配合文件上传测试:

IlS-上传-解析-(panfei806)----具体案例见小迪:1.32秒

总结:iis6.0

存在方式:

1.文件夹 :image/qq.jpg

Image.asp/qq.jpg      qq.jpg 就会被当作asp解析

  1. 文件:image.jpg

Image.asp;.jpg 或xxx.asp;xxx.jpg 此文件会被当作asp执行

(不论是文件夹还是文件,如果把asp换成php 就被当做php执行)

Nginx-上传-解析-vulhub

并且能够正常访问

总结:看到文件上传:

  1. 判断是否有二次渲染
  2. 盲猜验证方式,如果都不行:看是否有中间件可以利用