小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

这篇具有很好参考价值的文章主要介绍了小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

#知识点:

1、中间件安全问题

2、中间件文件上传解析

3Web 应用编辑器上传

编辑器也就是第三方插件,一般都是文件上传漏洞

#详细点:

1、检测层面:前端,后端等

2、检测内容:文件头,完整性,二次渲染等

3、检测后缀:黑名单,白名单,MIME 检测等

4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等

#本章课程内容:

1、文件上传-CTF 赛题知识点

2、文件上传-中间件解析&编辑器安全 

3、文件上传-实例 CMS 文件上传安全分析

#前置:

后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)

如:jpg 图片里面有 php 后门代码,不能被触发,所以连接不上后门

如果要图片后缀解析脚本代码,一般会利用包含漏洞或解析漏洞,还

.user.ini&.htaccess

中间件容器:出现漏洞,大部分是以.net、php等语言构建的应用

演示案例:

Ø 中间件文件解析-IIS&Apache&Nginx

Ø Web 应用编辑器-Ueditor 文件上传安全

Ø 实例 CMS&平台-中间件解析&编辑器引用

参考:vulhub.org

#中间件文件解析-IIS&Apache&Nginx

-IIS 6 7 文件名 目录名 ——一般是windows server 2003

条件:

1.上传文件能不能修改上传目录或上传的文件名能增加命名

2.IIS 6.0

  1. 文件名:x.asp;.x.jpg

上传时,进行更改图片的文件名

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

此时的图片是可以正常运行的,是一个正常的图片形式

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

但对其进行访问,发现此图片被解析为了.Asp

因此我们可以利用文件上传,上传此文件类型,访问图片,生成后门

  1. 目录名:x.asp/x.jpg

当图片在文件夹里时,是一个正常的图片情况

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

给文件夹修改名字:添加.asp

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

此时发现,原本的图片被解析为.asp格式,因此也可以从此进行利用

3IIS 7.X Nginx 解析漏洞一致

上传带有后门的图片,再后面输入/*.php(*指任意),即可被执行

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

-Apache 换行解析 配置不当

条件:

  1. 是Apache中间容器
  2. 黑名单验证(php%0a绕过黑名单)
  3. 白名单可能可以(若没有过滤干净,则可以1.jpg.php%0a绕过)

1、换行解析-CVE-2017-15715

2.4.0~2.4.29 版本中存在一个解析漏洞

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

上传文件,在后面Hex里修改相关参数,进行绕过过滤

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

2.配置不当-.htaccess 配置不当

条件:

  1. apache中间件容器
  2. 文件命名需要基于本地上传为准小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

那么当我们写入1.php.jpg时,表面上的图片,但由于管理员的配置,所以会将此文件解析为php

AddHandler application/x-httpd-php .php

-Nginx 文件名逻辑 解析漏洞

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

1、文件名逻辑-CVE-2013-4547

影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

上传文件时,要加一个空格即:“1.jpg ”

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

再访问图片,添加后缀  .php

然后在Hex找到对应位置修改其参数

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

成功

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

2、解析漏洞-nginx.conf 配置不当

由此可知,该漏洞与 Nginxphp 版本无关,属于用户配置不当造成的解析漏洞。

#Web 应用编辑器-Ueditor 文件上传安全

<form

action="http://192.168.46.139/net/controller.ashx?action=catchima ge" enctype="multipart/form-data" method="POST">

<p>shell addr: <input type="text" name="source[]" /></p>

<input type="submit" value="Submit" />

</form>

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

随便选择一个图片,并加入参数

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全,安全,中间件,编辑器

#实例 CMS&平台-中间件解析&编辑器引用

1、中间件配置不当导致文件被恶意解析

2CMS 源码引用外部编辑器实现文件上传文章来源地址https://www.toymoban.com/news/detail-840613.html

到了这里,关于小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&数据提取&组件安全

    小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&数据提取&组件安全

    # 知识点: 1 、 Java 反序列化演示 - 原生 API 接口 2 、 Java 反序列化漏洞利用 -Ysoserial 使用 3 、 Java 反序列化漏洞发现利用点 - 函数 数据 4 、 Java 反序列化考点 - 真实 CTF 赛题 - 审计分析 # 内容点: 1 、明白 -Java 反序列化原理 2 、判断 -Java 反序列化漏洞 3 、学会 -Ysoserial 工具

    2024年04月10日
    浏览(37)
  • day33 文件上传&中间件解析漏洞&编辑器安全

    day33 文件上传&中间件解析漏洞&编辑器安全

    先判断中间件,是否有解析漏洞,字典扫描拿到上传点,或者会员中心,有可能存在文件上传的地方,而后测试绕过/验证,根据实际情况判断是白名单、黑名单还是内容其他的绕过,绕过/验证和中间件的解析漏洞也不行的话就看看CMS是否存在漏洞,然后看看编辑器漏洞有无

    2024年02月05日
    浏览(12)
  • day31WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性

    day31WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性

    目录 1.JS验证 2.JS验证+MIME  3.JS验证+.user.ini  4.JS验证+.user.ini+短标签 (ctfshow154,155关) 5.JS验证+.user.ini+短标签+过滤 [ ] 6.JS验证+.user.ini+短标签+加过滤+文件头 有关文件上传的知识 1.为什么文件上传存在漏洞        上传文件时,如果服务瑞代码未对客户端上传的文件进行严

    2024年01月25日
    浏览(12)
  • 小迪安全 第59天 服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    小迪安全 第59天 服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

    IIS现在用的也少了,漏洞也基本没啥用  没有和权限挂钩 windows 2003上面的漏洞 配置不当:该漏洞与 Nginx、php 版本无关,属于用户配置不当造成的解析漏洞。 这个跟文件上传类似,找到文件上传点,上传png图片 找到上传路径和nginx版本号 查看路径 添加后缀可以用php执行png

    2024年02月04日
    浏览(10)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

    第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

    思维导图 前置知识 案例一:Zblog-密文 MD5 传输加密猜解 案例二:服务类-SSHRDP 远程终端猜解 案例三:应用类-ZIPWord 文件压缩包猜解 案例四:github上收集的常见服务器设备,协议,以及常见平台默认密码 产生原因: 安全意识:自己设置的xiaojie123弱密码 初始化:初始密码为

    2024年04月14日
    浏览(11)
  • 网络安全全栈培训笔记(WEB攻防-51-WEB攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值)

    网络安全全栈培训笔记(WEB攻防-51-WEB攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值)

    知识点: 1、找回密码逻辑机制-回显验证码指向 2、验证码验证安全机制-爆破复用识别 3、找回密码客户端回显Response状态值修改重定向 4、验证码技术验证码爆破,验证码复用,验证码识别等 详细点: 找回密码流程安全: 1、用回显状态判断-res前端判断不安全 2、用用户名重

    2024年01月16日
    浏览(12)
  • 网络安全全栈培训笔记(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务)

    网络安全全栈培训笔记(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务)

    知识点: 1、CRLF注入-原理检测利用 2、URL重定向-原理检测利用 3、Web拒绝服务-原理检测利用 #下节预告: 1、JSONPCORS跨域 2、域名安全接管劫持 #详细点: 1.CRLF注入漏洞,是因为Wb应用没有对用户输入做严格验证,导致攻击者可以输入一些 恶意字符。攻击者一旦向清求行或首部

    2024年01月15日
    浏览(10)
  • 小迪安全20WEB 攻防-PHP 特性&缺陷对比函数&CTF 考点&CMS 审计实例

    小迪安全20WEB 攻防-PHP 特性&缺陷对比函数&CTF 考点&CMS 审计实例

    #研究对象 PHP代码漏洞(代码问题) # 知识点: 1 、过滤函数缺陷绕过 2 、 CTF 考点与代码审计 一、原理-缺陷函数-使用讲解-本地 内置函数: 大部分是比较函数(过滤时使用的函数) (1)、== 与 === : 参考: PHP 浅谈 == 和=== 中,数字和字符串比较的问题。_php 数字==字符串

    2024年01月19日
    浏览(13)
  • 小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错

    小迪安全19WEB 攻防-.NET 项目&DLL 反编译&未授权访问&配置调试报错

    # ASPX 知识点: 1 、 .NET 配置调试 - 信息泄露 2 、 .NET 源码反编译 -DLL 反编译 3 、 .NET 常见安全问题 - 未授权访问 .NET:大部分都是通性漏洞;与java语言类似;本身被封装后,需要通过反编译获取之前的信息;大部分都是在windows上进行;#c是针对.net开发的,.net是一个开发框架;

    2024年01月21日
    浏览(13)
  • 049-WEB攻防-文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行

    049-WEB攻防-文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行

    1、文件上传-安全解析方案-目录权限解码还原 2、文件上传-安全存储方案-分站存储OSS对象 演示案例: ➢文件-解析方案-执行权限解码还原 ➢文件-存储方案-分站存储OSS对象 ➢实例-解析存储-传输分站OSS存储 将源码复制到对应目录下,并创建image.wusuowei.com文件夹,存储源码

    2024年04月12日
    浏览(11)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包