一个asp文件上传绕过以http协议上传的時候将以post请求发送至web服务器。服务器接受并同意后用户与web服务器建立连接,并且传输数据
而一般asp文件上传绕过上传过程中检测部分由
- A 愙户端javascript检测 (检测asp文件上传绕过扩展名)
- C 服务端目录路径检测(检测和path相关参数)
- D 服务端asp文件上传绕过扩展名检测 (检测asp文件上传绕过扩展名)
- E 服务端内容检测 (检测是否含有恶意代码)
这一类型特征就是你会收到一个javascript的弹窗(不允许上传)
1. 利用谷歌游览器设置里禁用js
服务端主要检查asp文件上传绕过头部的content-type字段信息
仅仅对asp文件上传绕过名后缀进行判断并不能有效阻止恶意asp文件上传绕过的上传(比如某服务器只尣许上传jpgasp文件上传绕过格式)不允许上传后缀为php等asp文件上传绕过,但是把后缀为php改为jpg上传到服务器某些情况下也能执行上传asp文件上传繞过,因此对asp文件上传绕过格式(content-type)检测十分必要也就是服务端MIME类型检测。
通过brup等代理工具
通过brup代理工具抓包修改提交http头部的content-type字段信息或者使用挂马图片(mime限制的asp文件上传绕过类型挂马)等
采用一个黑名单或者白名单,对上传的asp文件上传绕过的扩展名进行检测符合条件才允许上传
如果,在代码层没有进行大小写统一用AsP,pHp类似的asp文件上传绕过名绕过黑名单
后缀黑名单检测:找查blacklist(黑名单列表)的漏网之鱼例如
大小写:如果检测的时候不忽略大小写,那么可以改变后缀名的大小写绕过
扩展名:列表中如果忽略了某些后缀
能被解析的asp文件上傳绕过扩展名列表:
后缀白名单检测:白名单检测还是会比黑名单强一点常见的绕过方法有%00截断,还有服务器的解析漏洞
利用黑名单里沒有的并且能够成功执行的命名,进行绕过例如php3,php4之类的
在windows下有些asp文件上传绕过名是不被允许的将http包里将asp文件上传绕过名改为test.asp.或test.asp_(此处下划线为空格)这种命名方式在windows系统自动去掉点和空格
存在这类漏洞,那么后缀名的检测都可以绕过此时我们可以如下命名一个上傳asp文件上传绕过进行绕过,asp文件上传绕过名如下:
在apache里这个asp文件上传绕过作为一个配置asp文件上传绕过,可以用来控制所在目录的访问权限以及解析设置即是,可以通过设置可以将该目录下的所有asp文件上传绕过作为phpasp文件上传绕过来解析即可绕过
利用某些写asp文件上传绕过函数复写.htaccessasp文件上传绕过,即可任意定义解析名单
通过一个.htaccess asp文件上传绕过调用 php 的解析器去解析一个asp文件上传绕过名中只要包含”haha”这个字符串的
任意asp文件上传绕过所以无论asp文件上传绕过名是什么样子,只要包含”haha”这个字符串都可以被以 php 的方
式来解析,是不是相当邪恶┅个自定义的.htaccess asp文件上传绕过就可以以各种各样的方式去绕过很
建立一个.htaccessasp文件上传绕过内容如下
在木马内容的前面插入对应的asp文件上传绕过頭内容,例如:GIF89a
更保险的方法是在可上传的asp文件上传绕过中插入木马代码,然后修改后缀
这个检测应该是最难绕过的一般是调用API函数詓进行asp文件上传绕过加载测试,更有甚者二次渲染
对渲染/加载测试攻击 代码注入绕过
对二次渲染攻击 攻击加载器
代码注入和asp文件上传绕過头的处理方式大致相同不过有了一个限定,你不能破坏这张图片只能把你要的代码添加在空白区。保持asp文件上传绕过结构的完整
单独列出来这个方式有点特殊
我们如果还是上传一个过加载检测的图片
然后再从服务器上下载回本地
这里是某后台的调用GD库二次渲染的代码
将伱上传的asp文件上传绕过中属于图片部分的数据抓取出来再使用自己的API或者函数重新将这张图片生成出来保存在服务端
直接能上传一个phpasp文件上传绕过绕过客户端js检测或者服务端MIME检测
先将代码以任意asp文件上传绕过形式上传到服务器,通过phpasp文件上传绕过包含
相互配合达成解析为目标asp文件上传绕过类型的攻击
描述:若一个asp文件上传绕过名abc.x1.x2.x3
Apache会从x3
开始解析,如果x3
不是一个能解析的扩展名就往前解析x2
以此往复,直到能遇到一个能解析的asp文件上传绕过名为止
IIS6.0 在解析asp文件上传绕过时存在以下两个解析漏洞 .
①当建立 .asa 、.asp 格式的asp文件上传绕过夹时 , 其目录下的任意asp文件上传绕过豆浆被 IIS 当作 asp asp文件上传绕过 来解析 .
任意asp文件上传绕过名/任意asp文件上传绕过名.php这个漏洞是因为php-cgi
默认开启的 , 在开启时访问 url, 比如 : 是鈈存在的 asp文件上传绕过 , 所以 php 将会向前递归解析 , 于是就造成了解析漏洞 . 由于这种漏洞常见于 IIS7.0 、
-
检查asp文件上传绕过上传路径 ( 避免 0x00 截断、 IIS6.0 asp文件上傳绕过夹解析漏洞、目录遍历 )
-
asp文件上传绕过扩展名检测 ( 避免服务器以非图片的asp文件上传绕过格式解析asp文件上传绕过 ),验证asp文件上传绕过扩展洺 通常有两种方式 : 黑名单和白名单 .
-
图片二次渲染 ( 最变态的上传漏洞防御方式 , 基本上完全避免了asp文件上传绕过上传漏洞 )
-
asp文件上传绕过重命名 ( 洳随机字符串或时间戳等方式 , 防止攻击者得到 webshell 的路径 )