国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

上傳驗證繞過——服務(wù)端白名單繞過

這篇具有很好參考價值的文章主要介紹了上傳驗證繞過——服務(wù)端白名單繞過。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

服務(wù)端白名單繞過

  1. MIME類型檢測繞過

Upload-labs(Pass-02)第二關(guān)通過服務(wù)端對數(shù)據(jù)包的MIME進行檢查 通過burp修改Content-Type類型

將content-type修改為image/png

上傳驗證繞過——服務(wù)端白名單繞過

上傳成功

上傳驗證繞過——服務(wù)端白名單繞過
  1. %00截斷繞過

%00截斷是操作系統(tǒng)層的漏洞,由于操作系統(tǒng)是C語言或匯編語言編寫的,這兩種語言在定義字符串 時,都是以\0(即0x00)作為字符串的結(jié)尾。操作系統(tǒng)在識別字符串時,當讀取到\0字符時,就認為讀 取到了一個字符串的結(jié)束符號。因此,我們可以通過修改數(shù)據(jù)包,插入\0(%00或者00)字符的方式, 達到字符串截斷的目的。 在url中%00表示ASCll碼中的0,而0作為特殊字符保留,表示字符結(jié)束。當url中出現(xiàn)%00時就認為讀取 已結(jié)束,而忽略后面上傳的文件或者圖片,只上傳截斷前的文件。

舉例:http://www.XXX.com/upload/aaa.php%00bbb.jpg 由于%00有截斷功能,服務(wù)器在接收的時候,就直接對url編碼(即%00)進行解碼,然后再去接收文 件,這時候后面的bbb.jpg被截斷掉,文件名就變成了aaa.php,所以最后服務(wù)器接收到的文件名是 aaa.php。

截斷原理: 就是利用0x00是字符串的結(jié)束標識符,攻擊者可以利用手動添加字符串標識符的方式來將后面的內(nèi)容進 行截斷,而后面的內(nèi)容又可以幫助我們繞過檢測。 00截斷通常用來繞過web的白名單限制。Upload-labs(Pass-12)看代碼可以得知是一個白名單,只允 許上傳'jpg','png','gif'格式的文件。但是上傳路徑是可以控制的,可以使用%00進行截斷。 截斷條件: 1、php版本小于5.3.4 2、php.ini的magic_quotes_gpc為OFF狀態(tài)

因為我的docker環(huán)境不滿足實驗條件,所以我在windows系統(tǒng)中搭建環(huán)境,選擇php版本為5.2,打開php.ini 文件,設(shè)置 magic_quotes_gpc = OFF

上傳驗證繞過——服務(wù)端白名單繞過
上傳驗證繞過——服務(wù)端白名單繞過

在新環(huán)境中的Upload-labs(Pass-11)進行操作

上傳驗證繞過——服務(wù)端白名單繞過

進行文件上傳: 修改PHP文件后綴為png save_path 后增加文件名 1.php%00

上傳驗證繞過——服務(wù)端白名單繞過

訪問1.php成功文章來源地址http://www.zghlxwxcb.cn/news/detail-502572.html

上傳驗證繞過——服務(wù)端白名單繞過

上述%00繞過方式為get型的

下面我們來演示以下post型

新環(huán)境中的Upload-labs(Pass-12)

上傳驗證繞過——服務(wù)端白名單繞過

抓包修改

上傳驗證繞過——服務(wù)端白名單繞過

但是這個地方有個點需要注意,就是post型不會對%00自動編碼,所以需要我們手動編碼

上傳驗證繞過——服務(wù)端白名單繞過

訪問1.php成功

上傳驗證繞過——服務(wù)端白名單繞過

到了這里,關(guān)于上傳驗證繞過——服務(wù)端白名單繞過的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • CTFHUB-技能樹-Web前置技能-文件上傳(前端驗證—MIME繞過、00截斷、00截斷-雙寫后綴)

    CTFHUB-技能樹-Web前置技能-文件上傳(前端驗證—MIME繞過、00截斷、00截斷-雙寫后綴)

    前端驗證—MIME繞過 有關(guān)MIME web服務(wù)器使用MIME來說明發(fā)送數(shù)據(jù)的種類, web客戶端使用MIME來說明希望接收到的數(shù)據(jù)種類 MIME的作用 使客戶端軟件,區(qū)分不同種類的數(shù)據(jù),例如web瀏覽器就是通過MIME類型來判斷文件是GIF圖片,還是可打印的PostScript文件。 簡單來說就是一種校驗機制

    2024年04月17日
    瀏覽(28)
  • 操作系統(tǒng)權(quán)限提升(十四)之繞過UAC提權(quán)-基于白名單AutoElevate繞過UAC提權(quán)

    系列文章 操作系統(tǒng)權(quán)限提升(十二)之繞過UAC提權(quán)-Windows UAC概述 操作系統(tǒng)權(quán)限提升(十三)之繞過UAC提權(quán)-MSF和CS繞過UAC提權(quán) 注:閱讀本編文章前,請先閱讀系列文章,以免造成看不懂的情況??! 利用白名單程序的本質(zhì)實際上是劫持注冊表,這種方法主要是通過尋找autoElevated屬性為

    2024年02月16日
    瀏覽(26)
  • 項目7:(aliyun)實現(xiàn)短信的發(fā)送和驗證微服務(wù)和上傳文件刪除文件微服務(wù)

    項目7:(aliyun)實現(xiàn)短信的發(fā)送和驗證微服務(wù)和上傳文件刪除文件微服務(wù)

    ①gulimall-common和service-base放什么? gulimall-common寫全局用的工具包 全局異常處理 全局返回值 工具包(生成隨機數(shù),校驗手機號) service-base寫服務(wù)的配置 redis配置類序列化的方式 swagger文檔生成分組 ②生成四位或六位隨機數(shù) ③校驗手機號碼正確 ④補充錯誤代碼-501阿里云響應(yīng)失

    2023年04月19日
    瀏覽(27)
  • 文件上傳漏洞基礎(chǔ)/::$DATA繞過上傳/疊加特征繞過/雙寫繞過

    文件上傳漏洞基礎(chǔ)/::$DATA繞過上傳/疊加特征繞過/雙寫繞過

    如果后綴名沒有對::$DATA進行判斷,利用windows系統(tǒng)NTFS特征可以繞過上傳 在window的時候如果文件名+\\\"::$DATA\\\"會把::$DATA之后的數(shù)據(jù)當成文件流處理,不會檢測后綴名,且保持::$DATA之前的文件名,其實和空格繞過點繞過類似 upload-pass08 代碼分析 看到這里還是黑名單過濾,比前面少了

    2024年02月06日
    瀏覽(11)
  • 文件上傳漏洞基礎(chǔ)/htaccess重寫解析繞過/大小寫繞過上傳/windows特性繞過

    文件上傳漏洞基礎(chǔ)/htaccess重寫解析繞過/大小寫繞過上傳/windows特性繞過

    目錄 一、htaccess重寫解析繞過上傳 htaccess文件 htaccess文件上傳 靶場練習(xí)pass-04 代碼分析 創(chuàng)建.htaccess文件 開始上傳 訪問 二、大小寫繞過 upload-labs pass-05 代碼分析 上傳 訪問 ?編輯? 三、空格繞過上傳 pass-06 代碼分析 嘗試上傳 訪問 四、利用windows系統(tǒng)特征繞過上傳 pass-07 代碼

    2024年02月13日
    瀏覽(18)
  • 【區(qū)塊鏈 | Merkle】使用Merkle Tree空投,白名單驗證

    ? Merkle Tree在高效驗證數(shù)據(jù)的同時減少了鏈上計算和存儲,因為非常適合基于區(qū)塊鏈的白名單驗證,空投,IDO等需要驗證數(shù)據(jù)的業(yè)務(wù)。 默克爾樹,在區(qū)塊鏈出現(xiàn)前,曾廣泛用于文件系統(tǒng)和P2P系統(tǒng)中。 在區(qū)塊鏈中,默克爾樹常用于高效驗證數(shù)據(jù),如,實現(xiàn)空投,白名單,IDO,混

    2024年02月04日
    瀏覽(24)
  • 網(wǎng)安入門12-文件上傳(黑白名單,00截斷)

    網(wǎng)安入門12-文件上傳(黑白名單,00截斷)

    Pass-03 有的時候后端限制了一些黑名單,比如過濾后綴名.php 我們就可以用黑名單里沒有的后綴名進行繞過,例如: 大小寫:.phP .pHp .AsP php1 .php2 .php3 .php9 .phtml(成功率較高) 特殊文件名繞過 比如發(fā)送的htp包里把文件名改成test.asp.或test.asp_(下劃線為空格),這種命名方式在w

    2024年01月23日
    瀏覽(22)
  • 業(yè)務(wù)邏輯漏洞—驗證碼繞過

    業(yè)務(wù)邏輯漏洞—驗證碼繞過

    驗證碼繞過第一關(guān): 前端驗證碼繞過: 打開pikachu靶場: 輸入錯誤的驗證碼時會出現(xiàn)彈窗(alert)此時我們猜測這可能存在著前端限制 如果驗證碼有前端限制(只在前端有作用),不影響后端的操作 猜測驗證碼是前端還是后端: 進行斷網(wǎng)測試:如果斷開網(wǎng)絡(luò)驗證碼沒有則就是

    2024年01月23日
    瀏覽(17)
  • 文件上傳漏洞(1), 文件上傳繞過原理

    一, 前端校驗上傳文件 添加 Javascript 代碼,然后在 form 表單中 添加 onsubmit=\\\"returb checkFile()\\\" 繞過前端: 1. 在瀏覽器設(shè)置中禁用js 通常不建議使用這種方式, 因為前端js中可能存在很多其他js的功能, 例如ajax請求. 2. 用burpsuite等工具修改請求. 因為前端js對文件類型做了限制, 那么將

    2024年02月08日
    瀏覽(18)
  • 爬蟲日常-selenium登錄12306,繞過驗證

    爬蟲日常-selenium登錄12306,繞過驗證

    hello兄弟們,這里是無聊的網(wǎng)友。愉快的周末過去了,歡迎回到學(xué)習(xí)頻道。書接上文,我們說到了再用selenium登錄12306時遇到了滑塊驗證的問題。當前的網(wǎng)站幾乎每家都會在登錄模塊添加一個認證,來規(guī)避各種爬蟲,而我們則不斷的去想辦法繞過這些驗證模塊。目前一些簡單的

    2024年02月07日
    瀏覽(94)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包