A. デュアルユースファイルのアップロード
打開するには、2つの以上のファイルをアップロードするファイルをアップロードすることにより二重の意味
使用します。
見開きページの存在下でのファイルアップロードの脆弱性は、アップロードページを表示します。
xxx.asp / xxx.php:方法:のような通常の絶対パスで書かれた(1)アップロードするフォームをポスト見つけるF12、action属性が指定されている検出アップロードページ、、。
(2)完了URL:https://www.xxx.com/xxx.php(asp)
ローカルポスト提出フォームの(3)建設
1 < フォームアクション= "https://www.xxx.com/xxx.asp(php)" メソッド= "ポスト" 2 名= "Form1の" のenctype = "マルチパート/フォームデータ" > 3 < 入力名=」ファイル名1" タイプ= "FILE" クラス= "TX1" サイズ= "40" > 4 < 入力名= "FILENAME2" タイプ= "FILE" クラス= "TX1" サイズ= "40" > 5 <入力タイプ=「提出」名前=「送信」値= "アップロード" > 6 </ フォーム>
指定されたアップロードページの値を使用しているときだけアクションを変更。
(4)アップロードファイルは(.JPG、.PNG、.GIFなど);資格のある2番目の単語は、アップロードまたはトロイの木馬ウェブシェルれます
あなたがアップロード制限を突破することができるように、トロイの木馬が正常にサーバーにアップロード。
原理:
アップロードポイントだけ最初のファイルのため、複数のファイルのアップロードをサポートしていますが、フィルタを行います
従って、第2のファイルのための唯一の最初のアップロードのテストのためのファイル拡張子は、直接サーバーにアップロード検出されません。
ファイルアップロードの脆弱性を探しデュアルコードが存在します
1 用 I = 0 UBOUND(arrUpFileType)に 2 なら fileEXT = トリム(arrUpFileType(I))を 3 EnableUpload = 真 4 出口 のための 5 末端 もし 6 次
偽= EnableUpload始まりますが、上記のforループを入力した後、ファイルの種類が正当であると判断されます。正当な場合は、EnableUpload値はTrueですので、最初のファイルが正当なファイルであるとき、ファイルが将来的に検出されません。
ダブルファイルアップロードの脆弱性は、それだけでファイルのアップロードをサポートしている、その修復は非常に単純ですが、比較的古い脆弱性です。
今日は方法の使用を認識しているが、この抜け穴を見ますが、原則の使用は、まだ理解していないので、私はこの抜け穴を詳しく見て選びました。
実際には、この方法を使用して、多くの:あなたはまた、アップロード時の応答パケットのコピーをキャプチャすることができ、その後のような、ファイル名には任意の名前を変更:ファイル名1はまた、画期的なアップロード制限になります。