一、文件下载漏洞

1.需要寻找文件下载的路径进行构造一般链接形式:

download.php?path=

down.php?file=

data.php?file=

download.php?filename=

一般参数形式:

&Src=

&Inputfile=

&Filepath=

&Path=

&Data=

2.我们的利用思路

2.1 下载常规的配置文件--ssh,weblogic,ftp,mysql相关的配置

2.2 下载相关的.log日志文件,查找账号密码,以及以前的后门

2.3 下载web业务文件进行白盒审计,利用漏洞进一步攻入服务器

2.4 如果我们遇到的是java+oracle环境

可以先下载:/WEB-INF/classes/applicationContext.xml 文件,这里记载的是web服务器的配置文件

然后在下载:/WEB-INF/classes/xxx/xxx/ccc.class 文件,对文件进行反编译,然后搜索关键字upload看看是否存在api接口,如果存在我们可以在本地构造上传界面,见我们的木马传进服务器

2.5 如果对方有root权限

下载文件:/var/lib/mlocate/mlocate.db 文件,mlocate文件中包含所有的文件信息

locata读取方法:locate mlocate.ad admin    //可以将包含admin文件名的内容全部输出来

2.6 常见的利用文件

/etc/passwd

/etc/shodow

3.下载文件示例

7bd4191ecebf

4.文件先下载漏洞修复

4.1过滤 “.”,使url中不能追溯到上级目录

4.2 正则过滤

4.3 php.ini 配置open_basedir的访问范围

二、文件上传漏洞

1.一般测试流程

7bd4191ecebf

7bd4191ecebf

2.pass-01 js等前端限制

7bd4191ecebf

7bd4191ecebf

7bd4191ecebf

3.MIME文件类型限制一般的mime类型:

超文本标记语言:.html text/html

xml文档:.xml text/html

xhtml文档:.xhtml application/xhtml+xml

普通文本: .txt text/plain

RTF文本:.rtf application/pdf

PDF文本:.pdf application/pdf

word文件: .word application/msword

png图像:.png image/png

gif图形:.gif image/gif

JPEG图形 .jpeg,.jpg image/jpeg

au声音文件 .au audio/basic

MIDI音乐文件 mid,.midi audio/midi,audio/x-midi

RealAudio音乐文件 .ra, .ram audio/x-pn-realaudio

MPEG文件 .mpg,.mpeg video/mpeg

AVI文件 .avi video/x-msvideo

GZIP文件 .gz application/x-gzip

TAR文件 .tar application/x-tar

任意的二进制数据 application/octet-stream

7bd4191ecebf

7bd4191ecebf

7bd4191ecebf

3.进制上传 asp/php/jsp

php可以上传php1,php2

asp可以上传.cer文件

也可以使用4的方式进行上传

7bd4191ecebf

4.禁止了好多后缀名

7bd4191ecebf

7bd4191ecebf

5.针对禁止好多啊后缀名

7bd4191ecebf

7bd4191ecebf

6.利用Windows系统的文件名特性,将文件名的空格和点先去掉

7bd4191ecebf

7bd4191ecebf

7.采用windows特性点和空格绕过

7bd4191ecebf

8.采用windows文件流绕过

7bd4191ecebf

7bd4191ecebf

9.消除函数,利用windows特性

7bd4191ecebf

10.由于函数过滤php文件后缀名,到服务器中就自动将后缀名删除

7bd4191ecebf

传上来的文件会是一个空文件夹

7bd4191ecebf

7bd4191ecebf

7bd4191ecebf

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐