总结
解题思路:先看中间件,文件上传点(字典扫描,会员中心),绕过/验证(黑名单,白名单),解析漏洞,cms,编辑器,最新cve
文件上传漏洞一般危害高
先看中间件,看有没有已经公布的漏洞,找文件上传点,试它的验证模式(黑白名单,后缀名,文件类型(MIME),文件头(png等文件有固定文件头))
看能不能上传.htaccess文件,将其他类型的文件作为php执行,配合图片马
对应中间件,查看是否有解析漏洞(四种)
::$DATA会把之后的数据当成文件流处理,不会检测后缀名,且保持'::$DATA'之前的文件名;
查看是否有二次渲染,先上传再验证再二次上传,二次渲染配合条件竞争,在文件第一次上传后迅速访问第一次上传地址,让其不能进行后续重命名验证上传操作,实现木马后门的植入。
数据溢出:插入大量垃圾数据,绕过验证
符号变异:利用” ’ ;等符号如
"1.php
,"x"x.php
绕过验证上传。数据截断:%00:x.php%00.jpg,将%00进行手工url编码
数据截断:换行,如"x.(换行)p(换行)h(换行)p”
重复数据:重复写filename数据
上传x.php,用重复数据迷惑验证,实际上filename仍是x.php
上传jpeg;x.php,绕过验证,/也可以作为一个条件绕过
可上传zip文件,phar伪协议对压缩的php进行读取
os.path.join()函数存在绝对路径拼接漏洞,如
file_path = os.path.join(“var”, “lib”, filename)
,可访问任意文件burp加字典爆破绕过
License:
CC BY 4.0