第49天:漏洞利用-文件上传&存储安全&OSS对戏那个&分站&解析安全&解码还原&目录执行

第49天:漏洞利用-文件上传&存储安全&OSS对戏那个&分站&解析安全&解码还原&目录执行
Yatming的博客执行权限
- 文件上传后存储目录不给执行权限
- 原理:开启禁止目录执行,将服务器的文件上传后存储目录,取消读取和执行的权限
1 | 由于文件上传功能并未做过滤,直接上传包含后门的木马文件shell.php上传成功即可发现,phpinfo被执行了,该文件被解析为php脚本 |
解码还原
1 | 上传图片-->图片数据-->一串base64数据 |
php代码:
1 |
|
文件-存储方案-分站存储&OSS对象
分站存储
1 | upload.xiaodi8.com 上传 |
OSS对象
Access控制-OSS对象存储-Bucket对象
上传的文件只能当作一个网盘来看,不提供解析服务,只提供下载
如何判断
如果目录下已经上传进去木马文件,访问其上传路径发现报错403禁止访问,可能是文件上传后存储目录不给执行权限
在上传文件的时候,抓取数据包,如果发现是==由固定的协议(data:image/png;base64,base数据)则就是解码还原==
上传图片后,查看图片URL地址中的域名是否和目标上传地址一致,如果不一致则是分站存储
如果访问上传的文件路径,发现访问及下载,多半是OSS对象
安全绕过
以上方案除目录设置权限如能换目录解析绕过外,其他均无解
控制上传文件的的存储目录,绕开开启限制执行的目录即可(鸡肋)
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果