檔案上傳常見問題
予遂计划發表於2024-12-09
- 檔案上傳漏洞常見的存在點?
各類可以上傳檔案的點,如上傳頭像、檔案附件、個人簡歷、圖片、附件
- .NET的網站上傳的檔案型別
ASP、ASPX、或者00截斷、利用中介軟體的解析漏洞繞過、前端修改繞過
- 應用程式限制了檔案字尾名不允許上傳,如何繞過
1、前端校驗,可以嘗試繞過。
2、圖片碼:cmd copy a.jpg + b.php/a c.jpg 透過把圖片和shell檔案進行合成後上傳。
3、嘗試其他可以被解析的型別,如php3、php4、00截斷。
- 檔案上傳二次渲染原理:
上傳檔案後,網站會對圖片進行二次處理(格式、尺寸要求),伺服器會把裡面的內容進行替換更新,處理完後,根據我們原有的圖片生成新的圖片並放到網站對應的標籤進行顯示
- 檔案上傳二次渲染繞過:
1、配合檔案包含漏洞:
將一句話木馬插入到網站二次處理後的圖片中,(先上傳一個檔案,成功後下載檔案,對比上傳後兩個檔案的大小,那一部分被刪除了,在沒有刪除的部分新增木馬,再次上傳),配合檔案包含漏洞獲取webshell。
2、配合條件競爭:https://blog.csdn.net/2401_84558406/article/details/138640741
- 檔案上傳如何繞過頭部檢測/
修改檔案頭,如GIF89a或在圖片中插入一句話木馬
- 檔案上傳繞過WAF?
引號變換、大小寫、雙寫、新增換行符,多個分號,多個等號,資料溢位,資料00截斷、MINE型別檢測繞過、圖片碼繞過
- 00截斷原理:
00截斷是作業系統層的漏洞,由於操系統是c語言或組合語言編寫的,都是以\0(即0x00)作為字串的結尾。作業系統在識別字串時,當讀取到\0字串時,認為時結束符