web攻防-php应用-文件上传-中间件-CVE解析-第三方编辑器-已知CMS漏洞
web攻防-文件上传-存储安全-OSS对象-分站-解析安全-解码还原-目录执行

第三方漏洞知识点

中间件-Apache&Nginx

编辑器-第三方处理引用

CMS类-已知识别到利用

防御策略知识点

安全解析方案-目录权限-解码还原
安全存储方案-分站存储-OSS对象

文件-解析方案-执行权限&解码还原
文件-存储方案-分站存储&OSS对象
实例-解析存储-传输&分站&OSS存储

上传图片->一串BASE64数据
显示图片-> 解码数据还原
图片没有格式后缀 数据(由什么去解析)
(固定协议 data:image/png;base64,base一串数据)

上传的文件被编码成一串base64数据,不用后缀识别,用data:image/png;识别
只解析被编码的数据

一、PHP-中间件-上传相关-Apache&Nginx

1、介绍

Apache Nginx 版本符合(回显包)、有上传功能、我们能重命名,主要是中间件配置问题

上传的图片中插入后门,访问图片路径+随意一个.php后缀

Java中间件无解析漏洞 IIS就是asp的解析漏洞

2、复现漏洞环境:vulhub

由于PHP搭建常用中间件:IIS,Apache,Nginx

web搭建在存在漏洞的中间件上,漏洞影响文件的解析即配合上传

总结:鸡肋  限制太多

二、PHP-编辑器-上传相关-第三方处理引用

1、复现漏洞环境:ueditor

由于编辑器漏洞较少,实战碰到机会不大,主要理解漏洞产生的思路

2、参考:

渗透测试-Ueditor漏洞捡漏-腾讯云开发者社区-腾讯云

常见编辑器漏洞汇总【超全】(转载)-CSDN博客

引用到外部的第三方编辑器实现文件上传,编辑器的安全即是上传安全

PHP-CMS源码-上传相关-已知识别到利用

1、复现漏洞环境:通达OA-V11.2

从未知的源码体系测试原生态上传安全,现在是已知CMS源码架构,利用己知的漏洞测试

四、文件-解析方案-执行权限&解码还原

1、执行权限

执行权限&解码还原

2、解码还原

数据做存储,解析固定(文件后缀名无关)

文件上传后利用编码传输解码还原

五、文件-存储方案-分站存储&OSS对象

1、分站存储

upload.zmx.com 上传

images.zmx.com 存储

大网站上传头像什么的,还有审核

2、0SS对象

Access控制-0SS对象存储-Bucket对象

看图片地址

如何判断

实例分析判断,看看返回包,看看图片内容,路径

安全绕过

以上方案除目录设置权限如能换目录解析绕过外,其他均无解

大一点的网站都是只接收数据,而且数据都是编码存储,解析已经固定死,上传的地方也是混着用,目录也固定死

小结

文件上传实战已死 只有CTF还考

现在基本全是分站存储 没法子

到此结束 接下来 文件包含&xss

近期忙死 竟然把学习放在了靠后的位置 忘记初心了 小zmx

欢迎来访 这是我的小窝~ 网安弱鸡 健身屌丝 好不容易搭出来的 大佬略过我
最后更新于 2025-09-23