文件漏洞长传解析漏洞一 23道靶场题目
一、客户端检测
客户端一般来说:在网页上写js脚本,用js去检测效验上传文件的后缀名、有白名单也有黑名单。
什么是白黑名单机制:
黑名单:不允许上传什么(比如cer)
白名单:只允许上传什么(比如jpg、png)
白名单比黑名单更安全
判断方式:在浏览加载文件,但还未点击上传按钮便弹出对话框,只允许上传.jpg.png
等后缀名的文件,而此时并没有发送数据包,所以我们抓包来判断。
如果弹出不允许上穿 ,但是没有抓道数据包,那么就是就是前段验证。
前段验证非常不可靠、传正常文件改数据包就可以绕过,甚至关闭js都可以尝试绕过
二、服务端检测
服务端检测几个常见的手段:
常见的content-type(内容类型)
检查后綴(检查后缀是主流)
检查文件头
如何绕过content-type(内容类型)和文件头检测,这个时候我们就要去做图片木马了,图片木马很简单 就是吧木马放在txt的上面,cmd 融在一起。
生成木马的命令在cmd模式下:copy 1.jpg/b +1.txt 123.jpg

三、靶场大闯关
靶场第一关:
小知识:burp的工具原理 我们先代理到我们自己的服务器,相当于中间商。
01—-前端验证绕过
文件上传漏洞一解析、验证、伪造(一)
02———
一句话木马的核心在于执行任意语句
文件上传漏洞一解析、验证、伪造(一)
03—-黑名单绕过
根据网页源码显示过滤的文件类型只有4中,但是默认情况下jsp、jspx、jspf、php3、php4、phtml、exe、php5都会解析为php的 所以黑名单绕过 抓包,改包为,phtml04
文件上传漏洞一解析、验证、伪造(一)04—-.htaccess绕过
我们用cmd 来重新命名.htaccess 上传拿到getshell
文件上传漏洞一解析、验证、伪造(一)

05——大小写绕过
查看源代码发现网站过滤好多后缀名文件。但是windos不分大小写,所以我们利用这个 抓包,更改php大小写来绕过。
文件上传漏洞一解析、验证、伪造(一)
06——php空格后缀上传
当我们查看源代码,发现开发人员增加了函数,转换后缀名为统一小写、我们就用后缀名加空格来绕过
文件上传漏洞一解析、验证、伪造(一)
07--------发现开发去掉了空格 我们试试加上点来绕过
文件上传漏洞一解析、验证、伪造(一)
08---------windos 的文件流绕过,这里叫做ADS 我们在cmd中运行 echo adbc>>1.txt :b.txt 我们发现 b寄宿在了1.txt里面 我们欺骗

文件上传漏洞一解析、验证、伪造(一)
009------根据白盒审计,发现代码是自上往下尽心,我们把它写php. .
文件上传漏洞一解析、验证、伪造(一)
10----------不匹配,我们直接检测 查看源代码 得出,直接看到php就删除 所以我们写.pphphp
文件上传漏洞一解析、验证、伪造(一)

相关文章:

  • 2022-12-23
  • 2021-06-20
  • 2021-10-03
  • 2021-05-31
  • 2022-12-23
  • 2022-12-23
  • 2021-12-18
  • 2021-07-29
猜你喜欢
  • 2021-09-28
  • 2021-12-19
  • 2021-11-19
  • 2022-12-23
  • 2021-12-23
  • 2021-05-27
相关资源
相似解决方案