.png)
web攻防-php应用-文件上传-中间件-CVE解析-第三方编辑器-已知CMS漏洞
web攻防-文件上传-存储安全-OSS对象-分站-解析安全-解码还原-目录执行
第三方漏洞知识点
中间件-Apache&Nginx
编辑器-第三方处理引用
CMS类-已知识别到利用
防御策略知识点
安全解析方案-目录权限-解码还原
安全存储方案-分站存储-OSS对象
文件-解析方案-执行权限&解码还原
文件-存储方案-分站存储&OSS对象
实例-解析存储-传输&分站&OSS存储
上传图片->一串BASE64数据
显示图片-> 解码数据还原
图片没有格式后缀 数据(由什么去解析)
(固定协议 data:image/png;base64,base一串数据)
上传的文件被编码成一串base64数据,不用后缀识别,用data:image/png;识别
只解析被编码的数据
一、PHP-中间件-上传相关-Apache&Nginx
1、介绍
Apache Nginx 版本符合(回显包)、有上传功能、我们能重命名,主要是中间件配置问题
上传的图片中插入后门,访问图片路径+随意一个.php后缀
Java中间件无解析漏洞 IIS就是asp的解析漏洞
2、复现漏洞环境:vulhub
由于PHP搭建常用中间件:IIS,Apache,Nginx
web搭建在存在漏洞的中间件上,漏洞影响文件的解析即配合上传
总结:鸡肋 限制太多
二、PHP-编辑器-上传相关-第三方处理引用
1、复现漏洞环境:ueditor
由于编辑器漏洞较少,实战碰到机会不大,主要理解漏洞产生的思路
2、参考:
引用到外部的第三方编辑器实现文件上传,编辑器的安全即是上传安全
三、PHP-CMS源码-上传相关-已知识别到利用
1、复现漏洞环境:通达OA-V11.2
从未知的源码体系测试原生态上传安全,现在是已知CMS源码架构,利用己知的漏洞测试
四、文件-解析方案-执行权限&解码还原
1、执行权限
执行权限&解码还原
2、解码还原
数据做存储,解析固定(文件后缀名无关)
文件上传后利用编码传输解码还原
五、文件-存储方案-分站存储&OSS对象
1、分站存储
upload.zmx.com 上传
images.zmx.com 存储
大网站上传头像什么的,还有审核
2、0SS对象
Access控制-0SS对象存储-Bucket对象
看图片地址
如何判断
实例分析判断,看看返回包,看看图片内容,路径
安全绕过
以上方案除目录设置权限如能换目录解析绕过外,其他均无解
大一点的网站都是只接收数据,而且数据都是编码存储,解析已经固定死,上传的地方也是混着用,目录也固定死
小结
文件上传实战已死 只有CTF还考
现在基本全是分站存储 没法子
到此结束 接下来 文件包含&xss
近期忙死 竟然把学习放在了靠后的位置 忘记初心了 小zmx
Comments NOTHING