首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 任意文件上传漏洞

    利用条件(Conditions)存在文件上传的功能点。应用程序允许上传动态脚本文件(如.php,.jsp,.asp,.aspx)或可以通过其他方式(如解析漏洞)使上传文件被当作脚本执行。 绕过点:利用解析漏洞、找到泄露文件名的途径、利用目录穿越将文件存到可执行目录。 >(PNG文件头,注意需要是原始字节)注意:文件扩展名仍需能被解析为脚本,或结合解析漏洞。 phpinfo()与LFI联合利用(PHPMultipart/form-data临时文件):场景:目标存在本地文件包含漏洞(LFI),并且能访问phpinfo()页面,但不知道上传文件的绝对路径或WebShell 在线解压缩功能漏洞利用:场景:网站允许上传.zip,.rar等压缩包,并在服务器端自动解压。方法:直接打包WebShell:将WebShell文件放入压缩包上传。目录穿越:在压缩包内创建包含..

    97100编辑于 2025-12-12
  • 来自专栏字节脉搏实验室

    Tomcat任意文件上传漏洞

    因此我们可以通过PUT方式上传木马 同时如果要防御该类漏洞将false改为true即可,即不允许DELETE和PUT操作 查看Tomcat版本知道存在远程代码执行 ? Tomcat AJP 文件包含漏洞CVE-2020-1938 Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷, 攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。 此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。 Tomcat8+ 弱口令 && 后台getshell漏洞 Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。

    3.6K10发布于 2020-08-19
  • 来自专栏漏斗社区

    ZentaoPMS任意文件上传漏洞复现

    她使用的禅道管理软件引起了我的注意, 为了拉进与小姐姐的直线距离, 斗哥对禅道进行了全面的检测, 本期分享 该管理系统后台任意文件上传漏洞的复现过程。 思路分析 1.首先通过浏览该系统的各个模块,寻找可利用的上传点,其次模拟正常上传查看是否返回上传文件的路径,最后查看该文件路径是否有访问权限。通过上面的访问流程可以看出该上传点可以利用。 filePath使用了base64编码,文件内容fileContent字符部分被url编码了 而文件名字fileName即我们上传文件名。 php fileName=test.php 2.上传一句话木马获取服务器权限。 重新填写数据,这里我们写入一句话木马,并更改文件为yijuhua.php ? (如图上传成功) ? 3. 总结 禅道这个系统有许多高危漏洞,本期给大家分享的是任意文件上传。下期将带来后台SQL注入漏洞的分析和复现,小伙伴一定要跟紧步伐哦!

    2.6K60发布于 2018-03-28
  • 来自专栏玄魂工作室

    CTF实战14 任意文件上传漏洞

    重要声明 该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关 我们今天来了解一下任意文件上传漏洞 什么是文件上传 文件上传 文件上传包括了上传头像 代码层 开发者由于对安全意识不足,或者编写代码时对上传文件的合法校验存在缺陷,导致上传漏洞的产生 2. 应用层 Web容器漏洞、cgi、配置不当等等 漏洞的利用 我们现在说说怎么利用漏洞 一. 只使用了黑名单校验的上传点 由于上传文件的合法性校验使用的是黑名单的方式判断上传文件后缀,因为有些黑名单不全,就存在被攻击者绕过导致的上传漏洞 要判断一个黑名单是否可以绕过,我们可以用试错法,如 上传一个现实中不存在的后缀名文件 IIS6解析漏洞二 比如我们构造上传文件名为 webshell.asp/test.jpg 这个解析漏洞是呢在服务器上可以建立任意名称的文件夹,也就是我们前面的webshell.asp那是一个<文件夹> 这里是假设我们的上传路径就是网站的根目录,如果不是就自行改成其他目录 之后我们的php代码就会被Apache执行了 这个解析漏洞的一个好处就是文件上传后不会对文件名进行重命名 漏洞版本包含 apache

    5K40发布于 2018-07-25
  • 来自专栏网站漏洞修补

    网站漏洞修复之UEditor漏洞 任意文件上传漏洞

    百度的UEditor文本编辑器,近几年很少被曝出漏洞,事情没有绝对的,总会有漏洞,这次被曝出的漏洞是.net版本的,其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传 ,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断,攻击者可以上传任意文件包括脚本执行文件,包括aspx脚本木马,asp脚本木马,还可以利用该UEditor漏洞对服务器进行攻击 ,最好是一句话图片小马,把该小马文件上传到我们的网站服务器里,把文件名改为anquan.jpg?. 1.目前临时的漏洞修复是建议,把文件上传目录设置无脚本执行权限,uploadvideo、uploadimage、catchimage、uploadscrawl、uploadfile、等等目录都设置上无脚本权限 3.修改程序的源代码,对crawlerhandler源文件进行文件上传格式的严格过滤与判断。

    7.7K10发布于 2018-12-12
  • 来自专栏安全漏洞环境学习

    PHPOK 4.8.338 后台任意文件上传漏洞

    phpok 4.8.338版本存在任意文件上传漏洞,攻击者可利用漏洞上传任意文件,获取网站权限。 通过bp爆破,登录后台: ? 选择,工具 > 附件分类管理 编辑分类列表。 点击内容管理-咨询中心-行业新闻,添加新闻,类型选择刚刚新建的压缩软件,上传得到: ? 该文件在刚刚设置是的存储目录是res/,所以我们通过浏览器访问该大马: ? 即可拿到系统用户权限! 这里只判断附件类型是否为空,并没有限制后缀,导致可以自行添加php后缀,进而执行上传文件操作,获取网站shell。 加固方法:对上传类型后缀进行过滤

    2.2K20发布于 2019-09-24
  • 来自专栏Bypass

    【代码审计】QYKCMS后台任意文件上传任意文件读取漏洞

    http://www.qykcms.com/ 网站源码版本:QYKCMS_v4.3.2(企业站主题) 程序源码下载:http://bbs.qingyunke.com/thread-13.htm 02 任意文件上传 并没有对文件类型进行过滤,导致程序在实现上存在任意文件上传漏洞,攻击者可以通过上传脚本木马,控制服务器权限。 漏洞利用: 1、构造Form表单,key可通过XSS获取管理员COOKIE得到: 1. 03 任意文件读取 代码分析: 1、漏洞文件位置:/admin_system/include/show/template.php 第1-22行: ? ,可以读取网站任意文件,攻击者可利用该漏洞获取敏感信息。 04 END 说一下感悟,小CMS后台中,涉及文件操作的参数基本没怎么过滤,可以黑盒结合白盒挖到很多任意文件删除、任意文件读取、任意文件下载等漏洞,然而只是just for fun。

    1.3K30发布于 2019-07-08
  • 来自专栏White OWL

    泛微OA 任意文件上传漏洞 getshell

    漏洞编号: CNVD-2021-49104 漏洞描述: 泛微e-office是泛微旗下的一款标准协同移动办公平台。 由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。 危害等级: 高危 文件上传可直接get webshell 影响版本: 泛微e-office V9.0 漏洞复现: POST http://ip:port/general/index/UploadFile.php e64bdf16c554bbc109cecef6451c26a4-- 访问位置: http://ip:port/images/logo/logo-eoffice.php 访问后缀名同filename后缀名 修复建议: 厂商已提供漏洞修补方案

    3K20编辑于 2022-09-22
  • 来自专栏Harvey

    前台任意文件上传漏洞-智慧校园系统

    前言 智慧校园管理系统前台注册页面存在文件上传,由于没有对上传文件进行审查导致可上传恶意文件控制服务器 操作过程 老规矩,fofa采集工具上先对其收集一波 fofa语法:body="DC_Login /QYSignUp" 找到其中一个疑似可利用的目标站点(带有企业用户注册功能的站点 点击企业用户注册便可发现可对其进行任意文件上传 这里我们上传aspx? 并且上传后它还能回显对应位置 附上aspx?

    1.3K20编辑于 2022-08-10
  • 来自专栏渗透测试专栏

    渗透测试文件上传漏洞原理与验证(6)——Tomcat任意文件上传

    Tomcat相关配置Tomcat任意文件上传漏洞影响版本:Tomcat 7.0.0-7.0.81Tomcat运行环境:JDK 8.0环境配置解压文件夹,将文件夹放到合适位置环境变量在运行Tomncat之前 param-value>false</param-value></init-param>修改后如图重启Tomcat服务器shutdown.batstartup.batTomcat任意文件上传Tomcat 远程代码执行漏洞,编号:CVE-2017-12615Tomcat配置文件web.xml中,servlet配置了readonly=fasle时,会引发任意文件上传漏洞。 将readonly 参数设置为 false 时,即可通过 PUT 方式创建一个 JSP 文件,并可以执行任意代码漏洞复现现在访问Tomcat服务,抓包,对包进行一些修改。 在repeater中发包 , 提示404,请求被拦截1、 NTFS 文件流2、文件名相关限制(如 Windows 中文件名不能以空格结尾)来绕过限制返回201说明文件已经上传成功,访问我们上传文件

    1K20编辑于 2024-12-05
  • 来自专栏全栈程序员必看

    ewebeditor php漏洞,ewebeditor for php任意文件上传漏洞「建议收藏」

    漏洞仅测试了最新版v3.8,不知道低版本是否存在此漏洞。 它将所有的风格配置信息保存为一个数组$aStyle,在register_global为on的情况下我们可以任意添加自己喜欢的风格,然后就可以在自己添加的风格中可以随意定义可上传文件类型。 这漏洞成因很简单,下面给个exp URL: file: function fsubmit(){ form = document.forms[0]; form.action = form.url.value action=save&type=FILE&style=toby57&language=en’; alert(form.action); form.submit(); } 漏洞修补方法: 初始化数组$aStyle

    1.4K20编辑于 2022-09-14
  • 来自专栏Cyber Security

    漏洞复现】LiveBOS UploadFile.do 任意文件上传

    0x00 漏洞描述 LiveBOS 是顶点软件股份有限公司开发的一个对象型业务架构中间件及其集成开发工具。 LiveBOS UploadFile.do 接口存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 影响范围 福建顶点软件股份有限公司-LiveBos <= 3.9.0 0x01 测绘工具 fofa: body=“Power by LiveBOS” 0x02 漏洞复现 POST /feed/UploadFile.do File(filePath).delete(); %> ---WebKitFormBoundaryxegqoxxi-- 0x03 Nuclei检测脚本 id: LiveBOS UploadFile.do 任意文件上传 info: name: LiveBOS UploadFile.do 任意文件上传 author: admin severity: critical description: |

    1.6K10编辑于 2024-08-11
  • 来自专栏渗透云笔记

    hackerone漏洞挖掘之云存储任意文件上传

    使用了ARL和fofa收集资产,在挖掘此类的云安全漏洞的时候,可以重点关注一些子域名前缀。 快速辨别它是否存在公开访问的一个情况 此处是它上传自身图片的地方,删除文件名就出来了 测试流程 在网站的图片处鼠标右键,复制图片路径,然后访问,删除文件名,访问根目录 本来这个是不算的,即使通过也只有低危 想到有些文件使用了PUT上传,那么是否存在在本地使用PUT也可以直接上传到服务器并可以上传任何文件格式的文件呢? 使用PUT协议测试该存储桶是否存在任意文件上传 上传,访问,成功 漏洞最终变为Files can be uploaded arbitrarily through PUT and exist in publicly 总结一下,还是要收集全面的子域名,才能捞到一两个高危漏洞

    1.2K61编辑于 2023-09-06
  • 来自专栏安全学习

    CVE-2018-2894 Weblogic 任意文件上传漏洞

    漏洞简介事项描述漏洞概述WebLogic 管理端未授权的页面存在任意上传getshell漏洞,可直接获取权限。页面为/ws_utc/begin.do、/ws_utc/config.do。 影响范围10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3漏洞编号CVE-2018-2894漏洞搭建这里使用vulfocus进行复现。 漏洞复现访问http://192.168.146.167:22911/ws_utc/login.do,发现需要登录,作罢。 点击安全->添加,然后上传哥斯拉的木马文件,进行提交。由于上传后的文件名字是[时间戳_文件名字]的形式的,所以需要抓包查看他的时间戳。 访问上传后的文件,查看是否存在http://192.168.146.167:22911/ws_utc/css/config/keystore/1671089339633_1.jsp。这里发现确实存在。

    85010编辑于 2022-12-29
  • 来自专栏FreeBuf

    PHP任意文件上传漏洞(CVE-2015-2348)

    安全研究人员今天发布了一个中危漏洞——PHP任意文件上传漏洞(CVE-2015-2348)。 在上传文件的时候只判断文件名是合法的文件名就断定这个文件不是恶意文件,这确实会导致其他安全问题。 并且在这种情况下,在你自己的文件中检查漏洞很不现实,因为这个漏洞可以绕过你对文件名后缀、文件类型(Content-Type)、Mime type、文件大小等的检查,所以仅仅依靠这些检查是救不了你的。 漏洞细节 这个漏洞存在于php中一个非常常用的函数中:move_uploaded_files,开发者总是用这个函数来移动上传文件,这个函数会检查被上传文件是否是一个合法的文件(是否是通过 HTTP -2006-7243),利用插入空字符的方式,攻击者可以上传任意文件,引起远程代码执行漏洞等。 安全建议 如果你的机器上存在这个漏洞,建议使用随机字符串重命名文件名,而不是使用用户上传上来的name参数的值。

    2.2K50发布于 2018-02-05
  • 来自专栏LuckySec网络安全

    Weblogic任意文件上传漏洞(CVE-2019-2618)

    0x01 漏洞描述 - Weblogic任意文件上传漏洞(CVE-2019-2618) - Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台 Oracle Weblogic Server组件的DeploymentService接口支持向服务器上传任意文件。 攻击者绕过OAM(Oracle Access Management)认证,设置wl_request_type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而控制服务器权限 发送如下数据包,文件写入成功后会返回上传地址。 Content-Type: false <% out.print("123456"); %> ------WebKitFormBoundary7MA4YWxkTrZu0gW-- 访问上传文件地址验证漏洞利用成功

    2.6K30编辑于 2022-11-18
  • 来自专栏Khan安全团队

    WordPress 插件 wpDiscuz 7.0.4 – 任意文件上传漏洞 EXP

    # Exploit Title: WordPress Plugin wpDiscuz 7.0.4 - Arbitrary File Upload (Unauthenticated) # Google Dork: inurl:/wp-content/plugins/wpdiscuz/ # Date: 2021-06-06 # Original Author: Chloe Chamberland # Exploit Author: Juampa Rodríguez aka UnD3sc0n0c1d0 # Ve

    1.2K20发布于 2021-07-08
  • 来自专栏CMS建站教程

    select_soft_post.php任意文件上传漏洞

    漏洞名称:select_soft_post.php任意文件上传漏洞 危险等级:★★★★★(高危) 漏洞文件:/include/dialog/select_soft_post.php 披露时间:2019- 05-16 漏洞描述:dedecms变量覆盖漏洞导致任意文件上传。 修复方法: 打开select_soft_post.php 找到第125行的代码(有些文件不一样建议搜索代码): $fullfilename = $cfg_basedir. (php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)1+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止! ,'javascript:;'); exit(); } 此文件漏洞修复如图所示: a-zA-Z0-9 ↩

    1.6K10编辑于 2022-02-18
  • 智慧校园(安校易) 任意文件上传漏洞

    智慧校园(安校易)管理系统 FileUpProductupdate.aspx 任意文件上传漏洞 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失

    36510编辑于 2025-07-14
  • 来自专栏Bypass

    【代码审计】CLTPHP_v5.5.3 任意文件上传漏洞

    在代码审计中,发现了一个无需权限的任意文件上传漏洞,可批量,已提交CNVD,分享一下思路。 chichu/cltphp 默认后台地址: http://127.0.0.1/admin/login/index.html 默认账号密码: 后台登录名:admin 密码:admin123 02 代码分析 1、漏洞文件位置 在这段函数中,经过一系列检测后上传文件,我们重点来看一下check验证上传函数。 3、文件位置:/think/library/think/File.php 第218-245行: ? 在同文件中validate默认值为空,调用ThinkPHP的上传函数,但配置不当导致过滤函数chenk无效,导致程序在实现存在任意文件上传漏洞,攻击者无需任何权限,可直接上传恶意脚本,控制网站服务器权限 另外,通过该漏洞可批量获取webshell,具体要看用户量多少了。 ? 04 修复建议 1、添加上传页面的认证,通过白名单限制上传文件后缀; 2、禁止上传目录脚本执行权限。

    3.3K20发布于 2019-07-08
领券