您的位置 » 首页 » 渗透测试 » 网站解压上传漏洞一种新突破

网站解压上传漏洞一种新突破

发表于5年前 | 作者: seay | 分类: 渗透测试 | 孵化于:2012年07月03日 | 文章热度:2,657 次 全屏阅读

显示不全请点击全屏阅读

本来是搞一个站,linux+php+Sybaser。进后台后有上传,正常的在上传图片哪我是想尽了各种办法也没有突破,不过该站还有一种上传,看图1


但是把c.php放在压缩包里后它还会给你自动变成c.php.txt。这时我们可以用到rar的特性了。正常情况下,我们是没有办法在win下把c.php改名成”c.php.”,但是在压缩包里我们是可以这样改名的。看图2


改成这个名字后上传,该站php程序解压后自动就解压成了正常的c.php。

这个方法的意义在于,如果是这种方式上传, win下当然会自动去掉最后一个点,从而绕过系统的过滤。但是这个站是linux的,所以不知是系统的解压问题还是php的解压程序问题。

这种方法类似于抓包上传,在发包里的数据中将文件后缀加个点。但是在这个站上这个方法是不灵的,因为它是linux系统,linux可以把”c.php.”当成合格文件名。

至于这种上传解压的站,不知是否对zip包里的这种文件后缀加点的办法有防范呢?是系统的问题还是解压程序的问题,我是不深究了,反正是webshell上成功上传了。

转自hwww.91ri.org

Tags:

上传利用,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/444/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)