23 WEB漏洞-文件上传之解析漏洞编辑器安全

目录

各个WEB编辑器安全讲解

https://navisec.it/编辑器漏洞手册/

各个CMS文件上传简要讲解

wordpress,phpcms,

几种中间件解析漏洞简要演示

参考共享的中间件漏洞PDF

IIS6/7简要说明-本地搭建

Apache配置安全--vulhub

Apache解析漏洞-低版本

利用场景:

如果对方中间件apache属于低版本,我们可以利用文件上传,上传一个不识别的文件后缀,利用解析漏洞规则成功解析文件,其中后门代码被触发。

Apache换行解析-vulhub

Nginx解析漏洞-vulhub

Nginx文件名逻辑-vulhub

只有这三类平台有解析漏洞,除此之外都是没有的

几种常见WEB编辑器简要演示

Fckeditor exp利用

ueditor 漏洞利用

几种常见CMS文件上传简要演示

通达OA系统

贴近实际应用下的以上知识点演示

判断中间件平台,编辑器类型或CMS名称进行测试

一个文件上传漏洞,基础知识肯定要知道,我们的目标都是网站而不是一个单纯的上传点,所以网站可以通过一个网站的识别,判定出他是什么cms,有可能这个CMS之前报过文件上传漏洞,所以我们可以通过一些网站的公告,来帮助我们去实现攻击

编辑器之前大部分都报过文件上传

我们拿到网站,先看中间件之前有没有报过解析漏洞,有解析漏洞我们还需要找文件上传点配合,可以通过字典的扫描来寻找;我们用常规的方法去绕过,如果没有绕过,那只能说明他没有。这个时候,我们去找cms,看有没有cms漏洞,如果没有,就去看一下有没有cve漏洞,也没有,那就只能说他没有文件上传漏洞

waf绕过前提条件是有文件上传漏洞才做这个事情,我们在上传的时候被软件给拦截了。不要文件上传漏洞都没有,自己一个人在那边测试。

相关推荐
用户962377954481 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954485 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher6 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行9 天前
网络安全总结
安全·web安全