国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

文件上傳漏洞進(jìn)階教程/白名單繞過/圖片馬制作/圖片馬執(zhí)行

這篇具有很好參考價值的文章主要介紹了文件上傳漏洞進(jìn)階教程/白名單繞過/圖片馬制作/圖片馬執(zhí)行。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

一、白名單繞過

相對于前面的黑名單繞過,白名單更加難以繞過,使用白名單驗(yàn)證相對比較安全,但如果存在可控參數(shù)目錄,也存在被繞過的風(fēng)險

目錄可控%00截斷繞過上傳

upload-lab pass11 源碼分析

$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
    $ext_arr = array('jpg','png','gif');
    $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);
    if(in_array($file_ext,$ext_arr)){
        $temp_file = $_FILES['upload_file']['tmp_name'];
        $img_path = $_GET['save_path']."/".rand(10, 99).date("YmdHis").".".$file_ext;

        if(move_uploaded_file($temp_file,$img_path)){
            $is_upload = true;
        }
        else{
            $msg = '上傳失?。?;
        }
    }
    else{
        $msg = "只允許上傳.jpg|.png|.gif類型文件!";
    }
}

deny_arr變成ext_arr,白名單,下面判斷后綴名是否在白名單中,代碼相較于黑名單也簡單不少

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

但是這里使用了$_GET['save_path']獲取客戶端的值,這個值可以被客戶端修改,從而遺留安全隱患

截斷文件名

%00截斷需要gpc關(guān)閉 php版本要小于5.3.4版本

我這里版本是5.4.45先選擇一個低版本

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

?關(guān)閉gpc

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

?文章來源地址http://www.zghlxwxcb.cn/news/detail-814855.html

這種攻擊手法其實(shí)與sql注入中的注釋差不多,%00的意思是忽略后面的內(nèi)容進(jìn)行上傳,如果我們上傳test.png再給服務(wù)器傳遞的save_path改為/upload/test.php%00那么最終上傳到服務(wù)器的內(nèi)容為test.php,操作一下,看起來就直觀了

嘗試上傳

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

看到這里save_path其實(shí)就是本地的upload文件夾的路徑,在后端中與檢測后的文件名拼接,將文件上傳,我們通過截斷,忽略檢測后的內(nèi)容,直接上傳到我們寫入的文件中

因?yàn)橐阎莋et型,所以直接寫%00就ok,get型需要進(jìn)行編碼

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全?清空前面上傳的內(nèi)容

放包

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

上傳成功

POST型截斷

pass-12

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

只是將GET改成POST了

嘗試上傳

一樣的套路,上傳test.php抓包

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

直接在抓包里進(jìn)行解碼再放包就ok了

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

二、文件頭檢測繞過

有的文件上傳,上傳時會檢測文件頭,不同的文件,文件頭也不一樣,常見的文件上傳圖片頭檢測 它檢測圖片兩個字節(jié)長度,如果不是圖片格式,會禁止上傳文件

常見的文件頭

PNG:89504E47

JPEG:FFD8FF

GIF:47494638

....

對隱寫術(shù)有些了解的同學(xué)應(yīng)該對這個很熟悉啦

pass-13

代碼分析

nction getReailFileType($filename){
    $file = fopen($filename, "rb");
    $bin = fread($file, 2); //只讀2字節(jié)
    fclose($file);
    $strInfo = @unpack("C2chars", $bin);    
    $typeCode = intval($strInfo['chars1'].$strInfo['chars2']);    
    $fileType = '';    
    switch($typeCode){      
        case 255216:            
            $fileType = 'jpg';
            break;
        case 13780:            
            $fileType = 'png';
            break;        
        case 7173:            
            $fileType = 'gif';
            break;
        default:            
            $fileType = 'unknown';
        }    
        return $fileType;
}

這時提取文件頭的函數(shù)

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

對文件進(jìn)行解包

?文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

轉(zhuǎn)成整型,然后白名單判斷

下面就是獲取上傳文件,調(diào)用這個函數(shù),返回如果不是unknown就上傳,代碼就不展示了

圖片一句話木馬

為了繞過上述的檢測,我們可以制作圖片馬,即將圖片信息與木馬組合到一起上傳

制作

準(zhǔn)備一張正常的圖片,與惡意腳本php,放到一個目錄下

?文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

?目錄下運(yùn)行CMD,執(zhí)行

copy 1.png/b+test.php test.png

?文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

生成了一個新的png,我們直接給它上傳到服務(wù)器

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全?

右鍵圖片打開鏈接(獲取圖片地址),復(fù)制url

upload/3520221023175627.png

?這里需要利用文件包含漏洞,才能執(zhí)行我們的圖片馬

我看大佬們這一關(guān)直接有個提示,有個鏈接,就是存在文件包含漏洞網(wǎng)頁,但我這個靶場可能抽風(fēng)了,我找了半天也沒找到,所以我就自己寫了一個,如果你們也沒有可以直接再upload-labs文件夾下新建一個include.php

<?php
header("Content-Type:text/html;charset=utf-8");
$file=$_GET['file'];
if(isset($file))
{
	include $file;
}
else{
	show_source(__FILE__);
}
?>

復(fù)制保存就ok了

下面進(jìn)入文件包含漏洞頁面

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

將圖片地址給傳進(jìn)去

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

?看到一堆亂碼,這就是前面圖片的內(nèi)容,往下翻,就可以看到phpinfo()的結(jié)果啦

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

上傳成功!

三、圖片檢測函數(shù)繞過

pass-14

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

?getimagesize是獲取圖片的大小,如果頭文件不是圖片會報錯,直接可以利用圖片馬

上傳

一樣的上傳我們做好的圖片馬,通過包含漏洞,進(jìn)行執(zhí)行

文件上傳白名單繞過,文件上傳漏洞,滲透測試,安全,web安全

?

到了這里,關(guān)于文件上傳漏洞進(jìn)階教程/白名單繞過/圖片馬制作/圖片馬執(zhí)行的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 文件上傳漏洞(2), 文件上傳實(shí)戰(zhàn)繞過思路, 基礎(chǔ)篇

    準(zhǔn)備一句話木馬文件 mm.php 一, 前端繞過 p1 瀏覽器禁用js 先把 mm.php 后綴名修改為 mm.jpg , 點(diǎn)擊提交后, 用 burp 截取請求, 將數(shù)據(jù)包中的文件名修改回 mm.php 再提交. 二, 類型MIME繞過 p2 使用 burp 修改 Content-Type: image/jpeg 三, 黑名單繞過 p3 后端禁止上傳.asp|.aspx|.php|.jsp后綴文件. apac

    2024年02月08日
    瀏覽(59)
  • 【文件上傳漏洞繞過方式】

    【文件上傳漏洞繞過方式】

    目錄 前言 正文 總結(jié) ? 目前,文件上傳往往在業(yè)務(wù)中不可避免,也是極其容易出現(xiàn)上傳漏洞。根據(jù)owasptop10中的排名,文件上傳漏洞(屬于攻擊檢測和防范不足)高居其中。今天和大家分享常見的文件上傳的繞過方式。 ?繞過方式一:前端繞過 ?首先,根據(jù)前端頁面隊(duì)上傳文

    2023年04月08日
    瀏覽(15)
  • 文件上傳漏洞基礎(chǔ)/htaccess重寫解析繞過/大小寫繞過上傳/windows特性繞過

    文件上傳漏洞基礎(chǔ)/htaccess重寫解析繞過/大小寫繞過上傳/windows特性繞過

    目錄 一、htaccess重寫解析繞過上傳 htaccess文件 htaccess文件上傳 靶場練習(xí)pass-04 代碼分析 創(chuàng)建.htaccess文件 開始上傳 訪問 二、大小寫繞過 upload-labs pass-05 代碼分析 上傳 訪問 ?編輯? 三、空格繞過上傳 pass-06 代碼分析 嘗試上傳 訪問 四、利用windows系統(tǒng)特征繞過上傳 pass-07 代碼

    2024年02月13日
    瀏覽(18)
  • C語言進(jìn)階教程(include只能包含.h文件嗎?)

    C語言進(jìn)階教程(include只能包含.h文件嗎?)

    include在多文件編程中是非常重要的,我們經(jīng)常使用他來包含一些頭文件,方便我們管理代碼和項(xiàng)目,那么include是只能包含頭文件嗎?這篇文章將會告訴大家include是不是只能包含頭文件。 在C語言中,#include 是預(yù)處理指令,它告訴編譯器在源代碼中包含另一個文件的內(nèi)容。#

    2024年02月11日
    瀏覽(27)
  • 【文件上傳漏洞-02】前端限制與繞過靶場實(shí)戰(zhàn)

    【文件上傳漏洞-02】前端限制與繞過靶場實(shí)戰(zhàn)

    有些web應(yīng)用文件上傳功能,僅在前端用JS腳本做了檢測,如檢測文件后綴名等。 JS 檢測繞過上傳漏洞常見于用戶選擇文件上傳的場景,如果上傳文件的后綴不被允許,則會彈框告知,此時上傳文件的數(shù)據(jù)包并沒有發(fā)送到服務(wù)端,只是在客戶端瀏覽器使用JavaScript對數(shù)據(jù)包進(jìn)行檢

    2024年02月15日
    瀏覽(17)
  • 上傳驗(yàn)證繞過——服務(wù)端白名單繞過

    上傳驗(yàn)證繞過——服務(wù)端白名單繞過

    服務(wù)端白名單繞過 MIME類型檢測繞過 Upload-labs(Pass-02)第二關(guān)通過服務(wù)端對數(shù)據(jù)包的MIME進(jìn)行檢查 通過burp修改Content-Type類型 將content-type修改為image/png 上傳成功 %00截斷繞過 %00截斷是操作系統(tǒng)層的漏洞,由于操作系統(tǒng)是C語言或匯編語言編寫的,這兩種語言在定義字符串 時,都

    2024年02月11日
    瀏覽(18)
  • 【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場闖關(guān),讓你更深入了解文件上傳漏洞以及繞過方式方法,思路技巧

    【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場闖關(guān),讓你更深入了解文件上傳漏洞以及繞過方式方法,思路技巧

    ? 首先分享一個自己做的很不錯的網(wǎng)路安全筆記,內(nèi)容詳細(xì)介紹了許多知識 超詳細(xì)的網(wǎng)絡(luò)安全筆記 分享一個非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點(diǎn)開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記?編輯https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    瀏覽(29)
  • 文件上傳進(jìn)階繞過(二)4個技巧和靶場實(shí)戰(zhàn)

    文件上傳進(jìn)階繞過(二)4個技巧和靶場實(shí)戰(zhàn)

    ★★ 免責(zé)聲明★★ 文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與學(xué)習(xí)之用,讀者將信息做其他用途,由Ta承擔(dān)全部法律及連帶責(zé)任,文章作者不承擔(dān)任何法律及連帶責(zé)任。 0、環(huán)境準(zhǔn)備 請移步《文件上傳靶場實(shí)戰(zhàn):upload-labs第1-3關(guān)》 1、.號繞過原理 Windows系統(tǒng)下,

    2024年01月16日
    瀏覽(19)
  • 【Golang】Golang進(jìn)階系列教程--Golang中文件目錄操作的實(shí)現(xiàn)

    【Golang】Golang進(jìn)階系列教程--Golang中文件目錄操作的實(shí)現(xiàn)

    Golang中,文件是指計算機(jī)中存儲數(shù)據(jù)的實(shí)體,文件可以是文本文件、二進(jìn)制文件、配置文件等。在Go語言中,通過操作文件,我們可以讀取文件的內(nèi)容,寫入數(shù)據(jù)到文件,以及獲取文件的屬性等。 Golang中的文件可以分為兩種類型:文本文件和二進(jìn)制文件。文本文件是指只包含

    2024年02月15日
    瀏覽(23)
  • 24 WEB漏洞-文件上傳之WAF繞過及安全修復(fù)

    24 WEB漏洞-文件上傳之WAF繞過及安全修復(fù)

    safedog BT(寶塔) XXX云盾 寶塔過濾的比安全狗厲害一些,在真實(shí)情況下現(xiàn)在很多網(wǎng)站都是用寶塔 Content-Disposition: 表單數(shù)據(jù),一般可更改 name:表單參數(shù)值,不能更改,改完之后,數(shù)據(jù)包是有問題的,跟前端的表單值會對不上,這樣后端會無法判斷你上傳的地方,如果要更改,那

    2024年02月10日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包