文件解析漏洞

之前在看到文件上传漏洞的部分的时候,感觉除了绕过后缀名,MIME-TYPE的检查外,对文件的解析部分不是太清楚,现在再记录一下。 IIS 6中会将a.asp;xx.jpg解析成asp,原因是被;符号截断了。还存在一个目录解析,会将a.asp/目录下文件解析成asp文件,前提是本地确实存在这样的文件或环境。 7.5中xyz.jpg/.php 会被解析成php ,pathinfo Apache apache:webshel.php.XXX.XXA.XXB module方式解析php文件的情况下,由于mime.types配置里没有XXX文件类型,不认识就往前遍历解析.php(1.x 2.x) 还有个关于AddType和AddHandler的配置问题,AddType指令在给定的文件扩展名与特定的内容类型之间建立映射关系。MIME-type指明了包含extension扩展名的文件的媒体类型。 而AddHandler 指令的作用是:在文件扩展名与特定的处理器之间建立映射 比如:AddHandler php5-script .php 就是指定扩展名为 .php 的文件应...»

kafkatao kafkatao 分类:学习记录 标签:none

2017 SWPU CTF部分Writeup

包括 WEB1、2、3、7、8 RE1、4 MISC 1、2、3、4 最后终于靠一波misc到了第六,但作为一个WEB狗我想了想还是应该学学逆向...... wp链接: writeup.pdf »

kafkatao kafkatao 分类:默认分类 标签:none

最近的学习记录和总结

最近又回到公司继续实习了,除了面试笔试中会学习到很多,在工作中也能学到新东西和值得思考的内容。 在这里记录一下最近面试笔试的感受和与学弟一同参与的应急响应。 应急响应(数据已脱敏) 有客户联系公司说他们的服务器宕机了,疑似是由内部部门AWVS扫描造成的,并且在完成修复后登陆服务器发现passwd文件被清,并且发现在/abc/images目录下存在一个写入文件的木马webshell,可以定义任意路径写入文件,可通过此木马写入任意文件。让我们去做一次调查取证。 有同事过去到手8个G的Web日志,那就先从Web日志入手。 第一部分的攻击手段的回溯是学弟做的,通过对日志和机器上文件的产生日期、文件名等调查,发现确实是由于AWVS引起的服务器宕机,根源是在扫描shell文件的时候,构造了passwd文件的路径和文件内容payload进行扫描,服务器中间件又是root权限,直接覆盖了passwd文件。 客户在得知原因之后,让我们继续对通过shell上传的大马进行分析,看能不能找到确定攻击者。 之后找学弟要了日志文件,一份涉及到log.jsp的所有记录,一份是上传的大马tmp.jsp的访问日志...»

kafkatao kafkatao 分类:默认分类 标签:none

通过先知XSS挑战学习到的点

maltipart/form-data伪造通过表单中textarea构造参数 通过meta标签限制no-referer,预先用ajax或者fetch先请求,前提是ajax需要同步请求以免影响到之后的跳转 通过构造iframe的 poc.html <iframe id=x src=redirect.php></iframe> <script> x.location.reload(); </script> redirect.php <?php header("location: json.php"); ?> 可以绕过application/x格式对xss进行执行 通过flash发送请求绕过对referer的编码 说到这里,flash的部分版本还能控制referer的发送 端口小于80的location头不跳转,P牛的博客里也说了用CSP控制头不跳转的情况,当时没有复现成功不知为何 PHP的header函数一旦遇到\0、\r、\n这三个字符,就会抛出一个错误,此时Location头便不会返回,浏览...»