国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡(luò)安全】文件上傳繞過思路

這篇具有很好參考價(jià)值的文章主要介紹了【網(wǎng)絡(luò)安全】文件上傳繞過思路。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

引言

分享一些文件上傳繞過的思路,下文內(nèi)容多包含實(shí)戰(zhàn)圖片,所以打碼會非常嚴(yán)重,可多看文字表達(dá);本文僅用于交流學(xué)習(xí), 由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),文章作者不為此承擔(dān)任何責(zé)任。

案例一

一次項(xiàng)目滲透時(shí),通過往 png 后綴隨便加個(gè)字符可知該上傳點(diǎn)為白名單上傳,正常情況下無法繞過

【網(wǎng)絡(luò)安全】文件上傳繞過思路

通過觀察接口信息,發(fā)現(xiàn)接口名字為 UploadImg,猜測該接口用于圖片上傳,按照開發(fā)的習(xí)慣,保不準(zhǔn)會存在 temp、test,這類的接口,隨后通過 fuzz 找到存在的上傳接口(file),但此時(shí)的接口(file)上傳文件仍舊存在限制,需要繞過。

【網(wǎng)絡(luò)安全】文件上傳繞過思路

由于黑名單限制不夠嚴(yán)謹(jǐn),經(jīng)過多個(gè)偽后綴嘗試,發(fā)現(xiàn).cer 后綴可繞過限制并被解析

【網(wǎng)絡(luò)安全】文件上傳繞過思路

然后就 getshell 進(jìn)內(nèi)網(wǎng),后面的操作就不多說了。

【網(wǎng)絡(luò)安全】文件上傳繞過思路

很多師傅看到白名單上傳就會認(rèn)為這個(gè)上傳點(diǎn)足夠安全,無法繞過,但其實(shí)不然,在存在多個(gè)上傳接口的情況下,或許會存在沒做限制,或者限制不嚴(yán)格的上傳點(diǎn)也不一定,關(guān)鍵的是我們要如何發(fā)現(xiàn)這些接口,在此類接口存在限制時(shí),如何去進(jìn)行繞過,下面再舉一個(gè)和接口繞過相關(guān)的例子。

【一>所有資源獲取<一】

1、200 份很多已經(jīng)買不到的絕版電子書

2、30G 安全大廠內(nèi)部的視頻資料

3、100 份 src 文檔

4、常見安全面試題

5、ctf 大賽經(jīng)典題目解析

6、全套工具包

7、應(yīng)急響應(yīng)筆記

8、網(wǎng)絡(luò)安全學(xué)習(xí)路線

案例二

upload_2018.php 接口白名單上傳,在正常情況下,改變后綴會導(dǎo)致上傳失敗,如下

【網(wǎng)絡(luò)安全】文件上傳繞過思路

再進(jìn)一步測試時(shí)發(fā)現(xiàn)存在多個(gè)上傳接口,刪除_2018 使用 upload 接口進(jìn)行文件上傳,可導(dǎo)致任意文件上傳

【網(wǎng)絡(luò)安全】文件上傳繞過思路

進(jìn)一步傳 shell 時(shí)發(fā)現(xiàn)存在 waf(某訊云),需進(jìn)一步繞過。

【網(wǎng)絡(luò)安全】文件上傳繞過思路

通過尋找域名真實(shí) IP,使用真實(shí) IP 進(jìn)行文件上傳,繞過 waf 限制,為防止有心人,這里直接把 IP 給打碼蓋住了,以防萬一。

【網(wǎng)絡(luò)安全】文件上傳繞過思路

很多時(shí)候有一些開發(fā)為了便捷性,在部署上傳接口時(shí)限制不夠嚴(yán)謹(jǐn)或壓根沒做限制,這導(dǎo)致一旦被繞過限制傳 shell,都會導(dǎo)致非常嚴(yán)重的后果,當(dāng)然,我們可以找一些 temp、test 這類上傳接口,因?yàn)榇祟惤涌诙鄶?shù)是開發(fā)過程中用作測試的,這種接口幾乎都是無限上傳文件類型的,同樣的我們也可以找一些 api 文檔進(jìn)行上傳接口的發(fā)現(xiàn),這或許會有驚喜也說不定

案例三

這是一個(gè)把圖片轉(zhuǎn) base64 的文件上傳類型,具體繞過如下:

【網(wǎng)絡(luò)安全】文件上傳繞過思路

通過抓包發(fā)現(xiàn)圖片是以 base64 進(jìn)行上傳的,觀察了下數(shù)據(jù)包,發(fā)現(xiàn)可通過更改 upload_0 字段內(nèi)容上傳任意文件

【網(wǎng)絡(luò)安全】文件上傳繞過思路

訪問 HTML 頁面,成功被解析,可進(jìn)一步上傳 shell 獲取權(quán)限。

【網(wǎng)絡(luò)安全】文件上傳繞過思路

一句話 shell 上傳后發(fā)現(xiàn)無法執(zhí)行命令,之后通過上傳 PHPinfo 發(fā)現(xiàn)其存在 disable_functions,利用某斯拉繞過限制,getshell

【網(wǎng)絡(luò)安全】文件上傳繞過思路

【網(wǎng)絡(luò)安全】文件上傳繞過思路

【網(wǎng)絡(luò)安全】文件上傳繞過思路

#案例四

一個(gè)關(guān)于 nginx 解析漏洞的利用,這個(gè)漏洞是很久之前挖到的,這種漏洞現(xiàn)在應(yīng)該不會存在了,單單是 waf 都能欄掉,這個(gè)就作為思考開拓說一下:

一次外網(wǎng)打點(diǎn)時(shí)發(fā)現(xiàn)了目標(biāo)的一個(gè)核心系統(tǒng),通過踩點(diǎn)發(fā)現(xiàn)了某上傳功能,但上傳接口存在白名單限制,且無其它的上傳接口,由于這個(gè)站的 shell 比較重要,必須拿到,之后通過漏洞挖掘,發(fā)現(xiàn)目標(biāo)存在 nginx 解析漏洞,結(jié)合圖片上傳點(diǎn)成功獲取到了內(nèi)網(wǎng)據(jù)點(diǎn)。

【網(wǎng)絡(luò)安全】文件上傳繞過思路

【網(wǎng)絡(luò)安全】文件上傳繞過思路

【網(wǎng)絡(luò)安全】文件上傳繞過思路

其它場景 &總結(jié)

有些時(shí)候文件上傳成功后端沒有返回路徑,只回顯了一個(gè) id 號,這時(shí)候如果目標(biāo)存在注入的話,我們嘗試可以用 sqlmap 的--search 參數(shù)或者 SQLshell 對返回的 ID 號進(jìn)行搜索,這樣說不定就能找到 shell 地址了,之前在關(guān)于Swagger-UI下的滲透實(shí)戰(zhàn) 23也說過,感興趣的可以去看看;也有文件上傳成功卻只回顯一個(gè)文件名的,在前不久的一次攻防就遇到這種情況,后來是用了 fuzz 找到了完整的 shell 路徑,另外在某些時(shí)候,上傳文件可以跨目錄,那么我們可以通過../進(jìn)行跨目錄上傳,運(yùn)氣好的話,或許會在幾個(gè)../后把 shell 傳到域名的根目錄下,如果當(dāng)前上傳文件夾無執(zhí)行權(quán)限,那么跨目錄上傳 shell 也是個(gè)不錯(cuò)的思路;另外,如果上傳目錄可控,可上傳文件到任意目錄的話,在 linux 場景我們可上傳一個(gè) ssh 秘鑰用于遠(yuǎn)程登錄,極端一點(diǎn)的話,可考慮上傳 passwd、shadow 文件覆蓋系統(tǒng)用戶,但前提是權(quán)限要足夠大。

如果不能跨目錄,站點(diǎn)又沒有注入的話,那么我們可以嘗試尋找網(wǎng)站日志文件,例如泛微 E-COLOGY 日志的日志,像這種日志文件是有規(guī)律可循的,可以用 burp 進(jìn)行日志爆破,或許在日志文件中能找到 shell 路徑也說不定。

【網(wǎng)絡(luò)安全】文件上傳繞過思路

【網(wǎng)絡(luò)安全】文件上傳繞過思路

【網(wǎng)絡(luò)安全】文件上傳繞過思路

再者就是文件包含和文件讀取了,文件讀取的話可以通過讀取日志和配置文件來發(fā)現(xiàn) shell 地址,但是成功率太低了,至于文件包含,除了靶場和 ctf,實(shí)戰(zhàn)還沒碰過。

還有一個(gè)關(guān)于 burp 的使用技巧,這是真實(shí)遇到的,上傳 shell 后沒有回顯路徑,但是通過 http history 搜索 shell 的名字發(fā)現(xiàn)了完整的 shell 路徑,因?yàn)閭魃先サ奈募?,如圖片這類的總歸是顯示出來的,這時(shí)候可以先在 web 應(yīng)用到處點(diǎn)點(diǎn),多加載一些數(shù)據(jù)包,然后再到 http history 搜索 shell 的名字,或許會有驚喜也說不定。

某些時(shí)候上傳黑名單不嚴(yán)謹(jǐn),那么我們可用偽后綴進(jìn)行繞過,其它多的就不說了,大概思路就這樣,當(dāng)繞過限制拿到 shell 時(shí),總會給我?guī)順啡ぃ蛟S這就是我喜歡滲透的原因。

【網(wǎng)絡(luò)安全】文件上傳繞過思路文章來源地址http://www.zghlxwxcb.cn/news/detail-420484.html

到了這里,關(guān)于【網(wǎng)絡(luò)安全】文件上傳繞過思路的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全-pikachu之文件上傳漏洞2

    網(wǎng)絡(luò)安全-pikachu之文件上傳漏洞2

    進(jìn)入到第二個(gè)文件上傳漏洞,發(fā)現(xiàn)名字是MIME type,并且查看前端源代碼沒發(fā)現(xiàn)限制,所以是后段,盲猜通過抓包就可以繞過后段限制。 先知道MIME type是什么,通過查找資料發(fā)現(xiàn)是:Content-Type是返回消息中非常重要的內(nèi)容,表示后面的文檔屬于什么MIME類型。Content-Type: [type]/[

    2024年02月21日
    瀏覽(16)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第五課——文件上傳漏洞

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第五課——文件上傳漏洞

    大部分的網(wǎng)站和應(yīng)用系統(tǒng)都有上傳功能,如用戶頭像上傳,圖片上傳,文檔上傳等。 由于對上傳文件 未作過濾 或 過濾機(jī)制不嚴(yán)(文件后綴或類型) ,導(dǎo)致惡意用戶可以上傳 腳本文件 ,通過上傳文件可以達(dá)到控制網(wǎng)站權(quán)限的目的。 攻擊者可獲得網(wǎng)站控制權(quán)限; 查看、修改

    2024年02月06日
    瀏覽(24)
  • 【網(wǎng)絡(luò)安全】文件上傳漏洞及中國蟻劍安裝

    【網(wǎng)絡(luò)安全】文件上傳漏洞及中國蟻劍安裝

    文件上傳漏洞是指由于程序員未對上傳的文件進(jìn)行嚴(yán)格的驗(yàn)證和過濾,而導(dǎo)致的用戶可以越過其本身權(quán)限向服務(wù)器上上傳可執(zhí)行的動態(tài)腳本文件。如常見的頭像上傳,圖片上傳,oa 辦公文件上傳,媒體上傳,允許用戶上傳文件,如果過濾不嚴(yán)格,惡意用戶利用文件上傳漏洞,

    2024年02月04日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全各類WAF繞過技巧

    網(wǎng)絡(luò)安全各類WAF繞過技巧

    即傳入一段長數(shù)據(jù)使waf失效,從而實(shí)現(xiàn)繞過waf。某些waf處理POST的數(shù)據(jù)時(shí),只會檢測開頭的8K,后面選擇全部放過。 例如,當(dāng)發(fā)現(xiàn)某網(wǎng)站存在一個(gè)反序列化漏洞時(shí),但是無回顯,被waf攔截了 利用臟數(shù)據(jù)插入5000個(gè)x字符,可以成功繞過。 對請求進(jìn)行并發(fā),攻擊請求會被負(fù)載均衡

    2024年02月09日
    瀏覽(19)
  • 網(wǎng)絡(luò)安全-CDN繞過尋找真實(shí)IP

    網(wǎng)絡(luò)安全-CDN繞過尋找真實(shí)IP

    CDN就是CDN加速,就是根據(jù)你的目標(biāo)讓你訪問的更快 CDN,即內(nèi)容分發(fā)網(wǎng)絡(luò),主要解決因傳輸距離和不同運(yùn)營商節(jié)點(diǎn)造成的網(wǎng)絡(luò)速度性能低下的問題。說得簡單點(diǎn),就是一組在不同運(yùn)營商之間的對接節(jié)點(diǎn)上的高速緩存服務(wù)器,把用戶經(jīng)常訪問的靜態(tài)數(shù)據(jù)資源(例如css,HTML)直接緩存

    2024年02月04日
    瀏覽(28)
  • [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php)

    [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php)

    [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用文件上傳漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php) 我在負(fù)責(zé)網(wǎng)站運(yùn)維期間,遇到過一次黑客利用公司網(wǎng)站內(nèi)使用的開源文件上傳工具漏洞上傳非法文件(可執(zhí)行腳本) 我是通過設(shè)置文件屏蔽來防止此類事件的再次發(fā)生。

    2024年02月12日
    瀏覽(24)
  • 【網(wǎng)絡(luò)安全】https與證書原理 | SSL Pinning及其繞過

    【網(wǎng)絡(luò)安全】https與證書原理 | SSL Pinning及其繞過

    參考: https://segmentfault.com/a/1190000009002353?sort=newest https://zhuanlan.zhihu.com/p/353571366 https://juejin.cn/post/6863295544828444686 HTTPS=HTTP+TLS,其它的協(xié)議也類似,如FTPS=FTP+TLS 1) ClientHello Client 首先發(fā)送本地的 TLS 版本、支持的加密算法套件,并且生成一個(gè)隨機(jī)數(shù) R1 。 2)Server Hello Server 端確

    2024年02月05日
    瀏覽(32)
  • Socks5代理與網(wǎng)絡(luò)安全:保護(hù)隱私、繞過限制與爬蟲應(yīng)用

    1. Socks5代理簡介 Socks5代理是一種網(wǎng)絡(luò)協(xié)議,允許數(shù)據(jù)在客戶端與服務(wù)器之間進(jìn)行傳輸。與HTTP代理不同,Socks5代理不僅支持TCP連接,還可以處理UDP流量,因此在某些需要實(shí)時(shí)數(shù)據(jù)傳輸?shù)膱鼍爸斜憩F(xiàn)出色。它能夠代理各種應(yīng)用層協(xié)議,為用戶提供更靈活的網(wǎng)絡(luò)體驗(yàn)。 2. 保護(hù)隱私

    2024年02月07日
    瀏覽(26)
  • web安全第六天:繞過白名單監(jiān)測實(shí)現(xiàn)文件上傳

    web安全第六天:繞過白名單監(jiān)測實(shí)現(xiàn)文件上傳

    3.1黑名單概念(隨機(jī)構(gòu)造一個(gè)后綴名,能上傳即為黑名單) 一般情況下,代碼文件里會有一個(gè)數(shù)組或者列表,該數(shù)組或者列表里會包含一些非法的字符或者字符串,當(dāng)數(shù)據(jù)包中含有符合該列表的字符串時(shí),即認(rèn)定該數(shù)據(jù)包是非法的。 3.2如何確認(rèn)黑白名單 因?yàn)楹诿麊问遣辉试S

    2024年02月11日
    瀏覽(19)
  • 24 WEB漏洞-文件上傳之WAF繞過及安全修復(fù)

    24 WEB漏洞-文件上傳之WAF繞過及安全修復(fù)

    safedog BT(寶塔) XXX云盾 寶塔過濾的比安全狗厲害一些,在真實(shí)情況下現(xiàn)在很多網(wǎng)站都是用寶塔 Content-Disposition: 表單數(shù)據(jù),一般可更改 name:表單參數(shù)值,不能更改,改完之后,數(shù)據(jù)包是有問題的,跟前端的表單值會對不上,這樣后端會無法判斷你上傳的地方,如果要更改,那

    2024年02月10日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包