文件上传漏洞总结 |
您所在的位置:网站首页 › 文件上传getshell › 文件上传漏洞总结 |
文件上传姿势总结 对于近期学习的文件上传的方式进行一个总结。本文除去二次渲染部分,其余部分均为nep联合战队ctf入门课中,firebasky文件上传课程讲解的课件。 什么是文件上传?文件上传有什么用。 文件上传漏洞介绍一些web应用程序中允许上传图片、视频、头像和许多其他类型的文件到服务器中。文件上传漏洞就是利用服务端代码对文件上传路径变量过滤不严格将可执行的文件上传到一个到服务器中 ,再通过URL去访问以执行恶意代码。 文件上传 1234567891011Filename:注意form表单里面的enctype属性为二进制数据multipart/form-data 注释:允许用户上传文件是一个巨大的安全风险。请仅仅允许可信的用户执行文件上传操作。 php jsp asp小马相信大家已经听了南浔姐姐讲的web第一节课,了解了一句话木马的相关操 作,我给没赶上上次课的同学再简单说说 介绍一些 12 /经典的一句话木马 12#https://www.jianshu.com/p/123db17b78a0 #jsp木马 123//https://www.w3school.com.cn/asp/met_execute.asp//https://www.cnblogs.com/xiaozi/p/7560907.html #asp木马我们将一些危险的代码上传到服务器让其执行就可能危险到服务器的安全 菜刀蚁剑介绍蚁剑安装 菜刀蚁剑 文件上传如何利用?现在我们知道了什么是文件上传和文件上传的危害,那么如何进行利用? 利用条件是什么? 能够绕过服务器上传脚本文件(php asp jsp) 知道上传文件的路径和文件名 文件上传绕过但是一般的网站都会来验证用户上传的信息,下面介绍一下常见的校验方法和绕过方法。 实验靶机:upload-labswp 客户端校验 javascript校验(一般只校验后缀名)upload-labs 第一关(浏览器 bp都可以) 服务端校验content-type验证 upload-labs 第二关 文件扩展名校验 (白名单、黑名单) upload-labs 第三关 12白名单: png jpg gif黑名单: (不能上传这些后缀名) php jsp asp文件内容头校验(GIF89a)文件幻数检测 文件内容检测 (检测内容是否合法或含有恶意代码 二次渲染配合文件包含二次渲染 绕过1234567891011121314找漏网之鱼:php3,php4,php7等 (PHP版本 //匹配文件 SetHandler application/x-httpd-php //SetHandler方法将1.jpg当成php代码执行// 作用范围 当前目录php_value auto_prepend_file ".htaccess"# 内容检测一般来说是对上传的文件的内容进行一个检测,比如 php 等等 绕过思路是去构造免杀的webshell 1@eval($_POST[123]);#PHP5 支持实验 ctfshow web168 1234得到的一句话木马为: 1使用方式是get传参数0,post传参数1 注意:eval有时候运行不了,需要使用assert ?0=assert , 1=phpinfo() JPG绕过姿势未能复现成功,只写做法。 国外大佬的处理脚本: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |