各個WEB編輯器安全講解
https://navisec.it/編輯器漏洞手冊/
各個CMS文件上傳簡要講解
wordpress,phpcms,
幾種中間件解析漏洞簡要演示
參考共享的中間件漏洞PDF
IIS6/7簡要說明-本地搭建
Apache配置安全–vulhub
Apache解析漏洞-低版本
利用場景:
如果對方中間件apache屬于低版本,我們可以利用文件上傳,上傳一個不識別的文件后綴,利用解析漏洞規(guī)則成功解析文件,其中后門代碼被觸發(fā)。
Apache換行解析-vulhub
Nginx解析漏洞-vulhub
Nginx文件名邏輯-vulhub
只有這三類平臺有解析漏洞,除此之外都是沒有的
幾種常見WEB編輯器簡要演示
Fckeditor exp利用
ueditor 漏洞利用
幾種常見CMS文件上傳簡要演示
通達OA系統(tǒng)
貼近實際應(yīng)用下的以上知識點演示
判斷中間件平臺,編輯器類型或CMS名稱進行測試文章來源:http://www.zghlxwxcb.cn/news/detail-670164.html
一個文件上傳漏洞,基礎(chǔ)知識肯定要知道,我們的目標都是網(wǎng)站而不是一個單純的上傳點,所以網(wǎng)站可以通過一個網(wǎng)站的識別,判定出他是什么cms,有可能這個CMS之前報過文件上傳漏洞,所以我們可以通過一些網(wǎng)站的公告,來幫助我們?nèi)崿F(xiàn)攻擊
編輯器之前大部分都報過文件上傳
我們拿到網(wǎng)站,先看中間件之前有沒有報過解析漏洞,有解析漏洞我們還需要找文件上傳點配合,可以通過字典的掃描來尋找;我們用常規(guī)的方法去繞過,如果沒有繞過,那只能說明他沒有。這個時候,我們?nèi)フ襝ms,看有沒有cms漏洞,如果沒有,就去看一下有沒有cve漏洞,也沒有,那就只能說他沒有文件上傳漏洞
waf繞過前提條件是有文件上傳漏洞才做這個事情,我們在上傳的時候被軟件給攔截了。不要文件上傳漏洞都沒有,自己一個人在那邊測試。文章來源地址http://www.zghlxwxcb.cn/news/detail-670164.html
到了這里,關(guān)于23 WEB漏洞-文件上傳之解析漏洞編輯器安全的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!