前言:
复盘一下文件上传的思路,比靶场的还是要清晰思路很多,还是要看视频
正题:
原生态的文件上传(什么都不知道的情况下,不知道目标的信息)
检测方向
前端js、后端php
后端检测
白名单,黑名单
内容检测
文件头、二次渲染
代码缺陷
move_uploaded_file(将上传的临时文件移动到指定的目录下)
逻辑先后,上传在前,删除在后(条件竞争)
解析缺陷
.htaccess,.user.ini,cve(中间件)
拓展类
中间件的漏洞
apache,nginx,nginx有些作用
nginx,配合.net,然后再nginx的漏洞范围内就行
编辑器
uditor 漏洞版本,1.4.3版本及以下
cms类
通达oa
安全架构类(还没学)
分站储存,oss对象储存,目录权限配置
拓展
有一些问题需要弄明白,就是解析缺陷的.htaccess和.user.ini这两个的区别
.htaccess,他是apache的专属配置文件,挖漏洞需要具备的两个前提,第一需要知道咯都利用条件
.htaccess的漏洞利用条件
1、目标服务器的中间件为,apache
利用过程
先上传.htaccess,配置一下,然后再上传test.jpg。访问test,jpg,看目标是否解析jpg文件,解析了就说明配置生效
.user.ini的漏洞利用条件
1、目标服务器的中间件范围大,apache,iis,nginx
2、自身目录需要含有一个php文件
3、运行模式的限制:必须 CGI/FastCGI,
4、PHP ≥ 5.3.0
利用过程
先上传.user.ini,再文件李妮娜配置一下再上传
再上传一个test.jpg,然后访问该目录的php文件,例如index.php,就自动以php形式执行了test.jpg