对上传漏洞攻击框架的一些简单总结

在常见的表单页面和修改信息页面我们经常会看到上传文件的身影,这样的话不乏存在一些漏洞,而当出现了这类漏洞,我们应该如何去利用,我做了如下的分类。

  • 客户端检测绕过:利用burpsuite修改文件扩展名,然后进行upload

  • 服务端检测绕过

    • (MIME类型):修改request包的Content-Type进行绕过。 MIME:MIME意为 多目Internet邮件扩展,它设计的最初目的是为了在发送电子邮 件时附加多媒 体数据,让邮件客户程序能根据其类型进行处理.
    • (文件内容检测):利用winhex在文件幻数后面添加一句话木马代码。
    • (文件相关信息检测):伪造文件头部信息。
    • (文件加载检测)这里分为两种,一次渲染和二次渲染。针对一次渲染我们可以 在空白区进行代码注入。二次渲染的话可以对文件加载器进行攻击。
  • 服务器检测绕过:利用0x00进行截断绕过。

  • 解析漏洞