最近在找文件上传漏洞比较多。现在发现比较难找了,一是文件校验比前几年的更加严格了,黑名单还可以想办法绕过,白名单就相对困难了。
最近发现一个getshell的方法,原理是利用文件更新上传带有shell的压缩包。
https://github.com/idreamsoft/iCMS/issues/41
参考这个漏洞。在更新的时候上传有shell的压缩包,因为没有对压缩包进行校验,所以直接解压成功了。
然后我本地测试,发现并没有他所说的那么繁杂的步骤,直接把上传的压缩包地址就可以了

然后我们再看看这个怎么修复
加了正则判断,判断压缩包是否符合格式要求。
因为压缩包上传后,会被重命名了,所以很难构造出这个格式,就比较难绕过了。
本文探讨了一种利用文件更新上传含有Shell的压缩包来获取Webshell的方法,通过绕过文件校验机制实现攻击。文章详细介绍了攻击原理,并提供了一个实际案例分析,同时讨论了如何修复此类漏洞,通过增加正则判断压缩包格式来增强安全性。
1762

被折叠的 条评论
为什么被折叠?



