= 整个渗透题目思路 =铜牌服务器:hishop5.1的FCK上传漏洞直接就可以拿到webshell然后pr.exe提权即可银牌服务器:找到韩国web程序的sql注入点 然后用loadfile()获取到银牌文件然后再写webshell到IIS的web路径去获得webshell因为Apache的web...
分类:
其他好文 时间:
2015-10-31 21:18:14
阅读次数:
229
1. 什么是文件上传漏洞 程序员由于没有对上传的文件进行严格限定,导致黑客可以通过工具上传其他格式的程序文件(比如:webshell),这样黑客就会拿到一个可执行环境,在服务器上搞破坏。一个常见的例子,很多网站存在上传图片的功能,如果不对上传图片的扩展名进行检测、过滤就会造成上传漏洞。 2. 如.....
分类:
Web程序 时间:
2015-10-20 19:31:39
阅读次数:
830
在exp-db上面看到的漏洞,这是原文链接:https://www.exploit-db.com/exploits/38407/但是POC给的很简单,这是原来的描述:"The application allows users to upgrade their own profile. The use...
分类:
Web程序 时间:
2015-10-07 18:51:57
阅读次数:
248
漏洞出现在/action/upload.php文件中 1 返回 ";10 exit;11 }12 $uptypes = array( 13 'image/jpg',14 'image/jpeg',15 'image/png',16 'image/pjpeg',17 'image/gif',18 'i...
分类:
Web程序 时间:
2015-10-05 15:34:27
阅读次数:
238
1 上传技术基础1.1 JS验证绕过类 如何判断为本地验证呢? 一般情况下速度较快的返回信息认为是本地验证,但有时候需要根据抓包以及跟踪上传代码来分析是否为本地验证。 删除验证方法绕过上传 修改过滤白名单绕过上传 在客户端的检测中,通常使用JS对上传图片检测,包括文件大小、文件拓展名、文件类型等.....
分类:
Web程序 时间:
2015-08-08 18:01:33
阅读次数:
501
0x01.在问题一(详见上文)中,获取文件后缀名$file_type = $_FIELS['file']['type'],通过和白名单比较,假如相同,则取上传文件的后缀名。上文说过,MIME头欺骗问题(这里不考虑重命名文件名问题),如果上传数据包修改Content-type的类型,$file_typ...
分类:
Web程序 时间:
2015-07-22 01:26:28
阅读次数:
703
0x01:文件上传漏洞起因于,上传程序没有对上传文件格式进行正确判断,导致可执行程序上传到网站目录。常见的验证上传文件有两种:1.js本地验证,通过js获取上传文件后缀名,并和白名单比较,匹配则上传成功。由于js代码是本地验证,存在绕过风险(去除js代码,构造表单数据,直接绕过)。2.后端程序验证,...
分类:
Web程序 时间:
2015-07-21 01:02:16
阅读次数:
336
1、黑名单绕过图片上传 $value){ if($value == $extension){ $boo = true; ...
分类:
Web程序 时间:
2015-07-07 12:39:58
阅读次数:
177
首先,这篇文章是来自独自等待大牛的博客,这是文章原文:http://www.waitalone.cn/js-file-upload-vulnerability-validation-script.html我只不过把代码改的简单了一些!首先是上传页面图片上传 这里是接收界...
分类:
Web程序 时间:
2015-07-07 12:21:33
阅读次数:
248
0x00 前言 小菜今天在测试网站的时候,发现存在上传点,于是尝试各种姿势,环境为iis7.5,于是乎来一个解析漏洞,发现并不可以,最终百度乎,发现上传有很多种利用方法,所以小菜就去学习了一下截断上传,搜集了很多资料,做一下总结,大牛完全可以飘过,基础文章。0x01 截断原理 首先科普一下,网上.....
分类:
Web程序 时间:
2015-06-27 09:40:10
阅读次数:
1559