国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【文件上傳漏洞-04】文件上傳路徑截?cái)喟袌?chǎng)實(shí)戰(zhàn)

這篇具有很好參考價(jià)值的文章主要介紹了【文件上傳漏洞-04】文件上傳路徑截?cái)喟袌?chǎng)實(shí)戰(zhàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

路徑截?cái)?/h2>

00截?cái)?/h3>

在ASCII碼中,00代表的是空(Null)字符,在URL中表現(xiàn)為%00。在文件截?cái)喙糁?,就是采用空字符?lái)誤導(dǎo)服務(wù)器截?cái)嘧址?,以達(dá)到繞過(guò)攻擊的目的。00截?cái)鄷?huì)導(dǎo)致文件上傳路徑截?cái)?/p>

原理:

服務(wù)器后臺(tái)采用的是move_uploaded_file()函數(shù)將上傳的文件移動(dòng)到新位置也就是文件另存,函數(shù)在執(zhí)行的時(shí)候會(huì)有兩個(gè)參數(shù),第一個(gè)參數(shù)就是原文件的路徑,第二個(gè)參數(shù)就是目標(biāo)函數(shù)的路徑,這兩個(gè)路徑都是作為字符串來(lái)出現(xiàn)的;該函數(shù)屬于文件系統(tǒng)函數(shù),涉及到文件操作,底層是采用C語(yǔ)言實(shí)現(xiàn)的,在C語(yǔ)言中,判斷字符串是否結(jié)束是以空字符為標(biāo)志的。因此,當(dāng)上傳的文件名中含有%00符號(hào)時(shí),服務(wù)器會(huì)認(rèn)為字符串到此結(jié)束,從而達(dá)到繞過(guò)的目的。

簡(jiǎn)單來(lái)說(shuō),在C語(yǔ)言中%00是字符串的結(jié)束標(biāo)識(shí)符,而PHP就是C語(yǔ)言寫的,所以繼承了C語(yǔ)言的特性,所以判斷為%00是結(jié)束符號(hào)不會(huì)繼續(xù)往后執(zhí)行。

利用前提條件:

  • PHP<5.3.29,且GPC關(guān)閉

  • 能夠自定義上傳路徑

漏洞利用

  1. PHPstudy切換到5.2.17版本

  1. 關(guān)閉GPC,打開對(duì)應(yīng)的php.ini文件將GPC關(guān)閉,然后重啟服務(wù)器

文件上傳00截?cái)?Web漏洞,安全,Powered by 金山文檔

實(shí)戰(zhàn)前準(zhǔn)備

準(zhǔn)備好一個(gè)文件,該文件可能是木馬,也可能是其他任意文件,本實(shí)驗(yàn)以php探針作為測(cè)試文件,來(lái)驗(yàn)證是否存在文件上傳漏洞以及繞過(guò)漏洞檢測(cè)的方法。

文件名為:phpinfo.php,文件內(nèi)容:<?php phpinfo();?>。

靶場(chǎng)環(huán)境:upload-labs

less12
實(shí)戰(zhàn)詳細(xì)步驟

測(cè)試過(guò)程:可以先測(cè)試前端JS繞過(guò)→MIME繞過(guò)→服務(wù)端后綴名繞過(guò)→文件內(nèi)容繞過(guò)等

訪問upload-labs并點(diǎn)擊進(jìn)入文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-656937.html

到了這里,關(guān)于【文件上傳漏洞-04】文件上傳路徑截?cái)喟袌?chǎng)實(shí)戰(zhàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • web安全-文件上傳漏洞-圖片馬制作-相關(guān)php函數(shù)講解-upload靶場(chǎng)通關(guān)詳細(xì)教學(xué)(3)

    web安全-文件上傳漏洞-圖片馬制作-相關(guān)php函數(shù)講解-upload靶場(chǎng)通關(guān)詳細(xì)教學(xué)(3)

    制作圖片馬有兩種方法,一種是文本方式打開,末尾粘貼一句話木馬,令一種是使用命令進(jìn)行合成。 方法1 首先準(zhǔn)備好一個(gè)圖片(這里是1.png)。 將一個(gè)圖片以文本格式打開(這里用的Notepad++,以記事本方式打開修改也能連接成功,不過(guò)修改后圖片無(wú)法正常顯示了)。 后面粘

    2024年02月06日
    瀏覽(19)
  • 【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場(chǎng)闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場(chǎng)闖關(guān),讓你更深入了解文件上傳漏洞以及繞過(guò)方式方法,思路技巧

    【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場(chǎng)闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場(chǎng)闖關(guān),讓你更深入了解文件上傳漏洞以及繞過(guò)方式方法,思路技巧

    ? 首先分享一個(gè)自己做的很不錯(cuò)的網(wǎng)路安全筆記,內(nèi)容詳細(xì)介紹了許多知識(shí) 超詳細(xì)的網(wǎng)絡(luò)安全筆記 分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過(guò)程中用心寫的,可以點(diǎn)開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記?編輯https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    瀏覽(29)
  • 【SQL注入漏洞-04】布爾盲注靶場(chǎng)實(shí)戰(zhàn)

    【SQL注入漏洞-04】布爾盲注靶場(chǎng)實(shí)戰(zhàn)

    當(dāng)我們改變前端頁(yè)面?zhèn)鬏斀o后臺(tái)sql參數(shù)時(shí),頁(yè)面沒有顯示相應(yīng)內(nèi)容也沒有顯示報(bào)錯(cuò)信息時(shí),不能使用聯(lián)合查詢注入和報(bào)錯(cuò)注入,這時(shí)我們可以考慮是否為基于布爾的盲注。 利用頁(yè)面返回的布爾類型狀態(tài),正常或者不正常; 我們輸入的語(yǔ)句讓頁(yè)面呈現(xiàn)出兩種狀態(tài),相當(dāng)于true和

    2023年04月16日
    瀏覽(97)
  • DVWA靶場(chǎng)-文件上傳漏洞

    DVWA靶場(chǎng)-文件上傳漏洞

    ?????? 文件上傳漏洞,通常是由于對(duì)上傳文件的類型、內(nèi)容沒有進(jìn)行嚴(yán)格的過(guò)濾、檢查,使得攻擊者可以通過(guò)上傳木馬獲取服務(wù)器的webshell權(quán)限,因此文件上傳漏洞帶來(lái)的危害常常是毀滅性的,Apache、Tomcat、Nginx等都曝出過(guò)文件上傳漏洞。 basename(str,name) ??????函數(shù)返回路

    2024年02月07日
    瀏覽(12)
  • 文件上傳漏洞-upload靶場(chǎng)5-12關(guān)

    文件上傳漏洞-upload靶場(chǎng)5-12關(guān)

    ? 在前兩篇文章中,已經(jīng)說(shuō)了分析上傳漏的思路,在本篇文章中,將帶領(lǐng)大家熟悉winodws系統(tǒng)存在的一些上傳漏洞。 思路 分析源碼 與pass-4的源碼相比,此處在效驗(yàn)規(guī)則中,把轉(zhuǎn)換小寫的$file_ext = strtolower($file_ext);規(guī)則去掉了,也就是說(shuō)我們上傳的文件后綴,大小寫將不會(huì)驗(yàn)證

    2024年02月10日
    瀏覽(14)
  • 文件上傳漏洞(一) upload-labs靶場(chǎng)練習(xí)

    文件上傳漏洞(一) upload-labs靶場(chǎng)練習(xí)

    文件上傳漏洞的目標(biāo)就是向服務(wù)器上傳一些服務(wù)器可以解析的惡意文件,這類文件可以達(dá)到與攻擊者建立連接并執(zhí)行惡意命令的作用(又名webshell)。其危害之大,早已引起業(yè)界的關(guān)注。 本文將通過(guò)對(duì)upload-labs的練習(xí),重現(xiàn)一些繞過(guò)手法,當(dāng)然也是對(duì)文件上傳漏洞基礎(chǔ)部分的一個(gè)

    2024年02月03日
    瀏覽(21)
  • 全面了解文件上傳漏洞, 通關(guān)upload-labs靶場(chǎng)

    全面了解文件上傳漏洞, 通關(guān)upload-labs靶場(chǎng)

    upload-labs是一個(gè)專門用于學(xué)習(xí)文件上傳漏洞攻擊和防御的靶場(chǎng)。它提供了一系列模擬文件上傳漏洞的實(shí)驗(yàn)環(huán)境,用于幫助用戶了解文件上傳漏洞的原理和防御技術(shù)。 這個(gè)靶場(chǎng)包括了常見的文件上傳漏洞類型,如文件名欺騙、文件類型欺騙、文件上傳功能繞過(guò)等。通過(guò)練習(xí)不同

    2024年02月04日
    瀏覽(17)
  • BurpSuite實(shí)戰(zhàn)教程01-web滲透安全測(cè)試(靶場(chǎng)搭建及常見漏洞攻防)

    BurpSuite實(shí)戰(zhàn)教程01-web滲透安全測(cè)試(靶場(chǎng)搭建及常見漏洞攻防)

    滲透測(cè)試(Penetration test)即安全工程師模擬黑客,在合法授權(quán)范圍內(nèi),通過(guò)信息搜集、漏洞挖掘、權(quán)限提升等行為,對(duì)目標(biāo)對(duì)象進(jìn)行安全測(cè)試(或攻擊),最終找出安全風(fēng)險(xiǎn)并輸出測(cè)試報(bào)告。 Web滲透測(cè)試分為白盒測(cè)試和黑盒測(cè)試,白盒測(cè)試是指目標(biāo)網(wǎng)站的源碼等信息的情況

    2024年02月13日
    瀏覽(27)
  • 黑客攻擊實(shí)戰(zhàn)案例:12種開源情報(bào)收集、緩沖區(qū)溢出漏洞挖掘、路徑遍歷漏洞、自定義參數(shù)Cookie參數(shù)繞過(guò)2FA、二維碼的XSS、惡意文件上傳清單、反射型XSS漏洞、威脅情報(bào)搜索引擎

    黑客攻擊實(shí)戰(zhàn)案例:12種開源情報(bào)收集、緩沖區(qū)溢出漏洞挖掘、路徑遍歷漏洞、自定義參數(shù)Cookie參數(shù)繞過(guò)2FA、二維碼的XSS、惡意文件上傳清單、反射型XSS漏洞、威脅情報(bào)搜索引擎

    黑客攻擊實(shí)戰(zhàn)案例:12種開源情報(bào)收集、緩沖區(qū)溢出漏洞挖掘、路徑遍歷漏洞、自定義參數(shù)Cookie參數(shù)繞過(guò)2FA、二維碼的XSS、惡意文件上傳清單、反射型XSS漏洞、威脅情報(bào)搜索引擎。 目前漏洞挖掘的常用方法只有一種就是人工分析為主,漏洞挖掘在很大程度上是個(gè)人行為,漏洞

    2024年02月04日
    瀏覽(27)
  • 【Vulfocus靶場(chǎng)-初級(jí)】Tomcat后臺(tái)弱口令+War包文件上傳Getshell漏洞復(fù)現(xiàn)

    【Vulfocus靶場(chǎng)-初級(jí)】Tomcat后臺(tái)弱口令+War包文件上傳Getshell漏洞復(fù)現(xiàn)

    之前聽說(shuō)過(guò)這個(gè)漏洞,也看過(guò)分析的文章,但是可惜護(hù)網(wǎng)實(shí)戰(zhàn)一直遇不到tomcat,或者口令破不進(jìn)去,挺遺憾的,所以找不到實(shí)戰(zhàn)的例子來(lái)寫,怕自己忘了沒地方查,所以我就干脆拿個(gè)靶場(chǎng)來(lái)記記。 提示:以下是本篇文章正文內(nèi)容,下面案例可供參考 在vulfocus官網(wǎng)注冊(cè)一個(gè)賬號(hào)

    2024年02月09日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包