文件上传漏洞演示脚本之目录验证

独自等待 2017年5月10日20:23:52评论593 views字数 1019阅读3分23秒阅读模式

昨天我们科普了关于MIME验证的绕过方法,今天我们讨论目录验证。关于目录验证,我想大家应该见的比较多了,比如FCKeditor2.6.4以下的那个上传exp脚本,就是目录或者是路径验证不严导致的。

关于fckeditor <= 2.6.4 任意文件上传漏洞大家可以在下面的链接找到:

fckeditor <= 2.6.4 任意文件上传漏洞

目录验证实例代码

<!--?php /** * Created by 独自等待 * Date: 14-1-22 * Time: 下午8:48 * Name: upload3.php * 独自等待博客:http://www.waitalone.cn/ */ 

//文件上传漏洞演示脚本之目录验证 $uploaddir = $_POST[&'path&']; if (isset($_POST[&'submit&']) && isset($uploaddir)) { if (!file_exists($uploaddir)) { mkdir($uploaddir); } if (move_uploaded_file($_FILES[&'upfile&'][&'tmp_name&'], $uploaddir . &'/&' . $_FILES[&'upfile&'][&'name&'])) { echo &'文件上传成功,保存于:&' . $uploaddir . &'/&' . $_FILES[&'upfile&'][&'name&'] . "\n"; } //print_r($_FILES); } ?-->

文件上传漏洞演示脚本--目录验证实例

<form action="" enctype="multipart/form-data" method="post" name="upload"><input name="path" type="hidden" value="images" />
请选择要上传的文件:<input name="upfile" type="file" />
<input name="submit" type="submit" value="上传" /></form>

 

此代码严格意义上不算是目录验证问题,只是由于上传代码方面的问题,上传文件保存路径是客户端提交上去的,这样我们就很好绕过了。

目录验证绕过方法:

直接更改上传表单中path变量的值为x.asp然后配合解析漏洞利用即可。

文件上传漏洞演示脚本之目录验证

文件上传漏洞演示脚本之目录验证

相关文章:

文件上传漏洞演示脚本之js验证

文件上传漏洞演示脚本之MIME验证

 

from www.waitalone.cn.thanks for it.

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2017年5月10日20:23:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   文件上传漏洞演示脚本之目录验证https://cn-sec.com/archives/50128.html

发表评论

匿名网友 填写信息