昨天我们科普了关于MIME验证的绕过方法,今天我们讨论目录验证。关于目录验证,我想大家应该见的比较多了,比如FCKeditor2.6.4以下的那个上传exp脚本,就是目录或者是路径验证不严导致的。
关于fckeditor <= 2.6.4 任意文件上传漏洞大家可以在下面的链接找到:
目录验证实例代码
<!--?php /** * Created by 独自等待 * Date: 14-1-22 * Time: 下午8:48 * Name: upload3.php * 独自等待博客:http://www.waitalone.cn/ */ //文件上传漏洞演示脚本之目录验证 $uploaddir = $_POST[&'path&']; if (isset($_POST[&'submit&']) && isset($uploaddir)) { if (!file_exists($uploaddir)) { mkdir($uploaddir); } if (move_uploaded_file($_FILES[&'upfile&'][&'tmp_name&'], $uploaddir . &'/&' . $_FILES[&'upfile&'][&'name&'])) { echo &'文件上传成功,保存于:&' . $uploaddir . &'/&' . $_FILES[&'upfile&'][&'name&'] . "\n"; } //print_r($_FILES); } ?-->
文件上传漏洞演示脚本--目录验证实例
<form action="" enctype="multipart/form-data" method="post" name="upload"><input name="path" type="hidden" value="images" /> 请选择要上传的文件:<input name="upfile" type="file" /> <input name="submit" type="submit" value="上传" /></form>
此代码严格意义上不算是目录验证问题,只是由于上传代码方面的问题,上传文件保存路径是客户端提交上去的,这样我们就很好绕过了。
目录验证绕过方法:
直接更改上传表单中path变量的值为x.asp然后配合解析漏洞利用即可。
相关文章:
from www.waitalone.cn.thanks for it.
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论