上传漏洞

文件头欺骗漏洞

在一句话木马前面加入GIF89a,然后将木马保存为图片格式,可以欺骗简单的waf。

filepath漏洞

filepath漏洞主要用来突破服务器自动命名规则,主要有以下两种利用方式:

1、改变文件上传后路径(filepath),可以结合目录解析漏洞,路径/x.asp/

2、直接改变文件名称(都是在filepath下进行修改),路径/x.asp;.

00截断

00截断的两种利用方式:

1、更改filename,xx.php .jpg,在burpsuit中将空格对应的hex 20改为00

2、更改filename,xx.php%00.jpg,在burpsuit中将%00进行右键转换-url-urldecoder

filetype漏洞

filetype漏洞主要是针对content-type字段,主要有两种利用方式:

1、先上传一个图片,然后将content-type:images/jpeg改为content-type:text/asp,然后对filename进行00截断,将图片内容替换为一句话木马。

2、直接使用burp抓包,得到post上传数据后,将Content-Type: text/plain改成 Content-Type: image/gif。

iconv函数限制上传

如果某天你上传文件发现,不敢你上传什么文件,上传后的文件都会自动添加一个.jpg的后缀,那么我们可以怀疑是否是使用iconv这个函数进行了上传的限制,此时我们可以使用类似00截断的方法,但是这里不是00截断,二是80-EF截断,也就是说我们可以修改HEX为80到EF中的某一个来进行截断,如果真是使用这个函数的话,那么恭喜你上传任意文件成功!如上传一个xx.php ,然后截断抓包将后面的空格对应的十六进制改为80到EF中的任意一个!

双文件上传

再一个文件上传的地方,右键审查元素,首先修改action为完整路径,然后复制粘贴上传浏览文件(<input ......),这样就会出现两个上传框,第一个上传正常文件,第二个选择一句话木马,然后提交。!参考链接

表单提交按钮

我们有时扫描发现上传路径,可是只有一个浏览文件,却没有提交按钮,此时我们就需要写入提交按钮。

写入表单:

F12审查元素,在选择文件表单下面添加提交按钮代码。