在常见的表单页面和修改信息页面我们经常会看到上传文件的身影,这样的话不乏存在一些漏洞,而当出现了这类漏洞,我们应该如何去利用,我做了如下的分类。
客户端检测绕过:利用burpsuite修改文件扩展名,然后进行upload
服务端检测绕过
- (MIME类型):修改request包的Content-Type进行绕过。 MIME:MIME意为 多目Internet邮件扩展,它设计的最初目的是为了在发送电子邮 件时附加多媒 体数据,让邮件客户程序能根据其类型进行处理.
- (文件内容检测):利用winhex在文件幻数后面添加一句话木马代码。
- (文件相关信息检测):伪造文件头部信息。
- (文件加载检测)这里分为两种,一次渲染和二次渲染。针对一次渲染我们可以 在空白区进行代码注入。二次渲染的话可以对文件加载器进行攻击。
服务器检测绕过:利用0x00进行截断绕过。
解析漏洞
解析漏洞较为广泛,常见的例如php文件解析漏洞,服务器解析漏洞等等,在这里推荐两个网址有兴趣可以去看看