首页 > Web开发 > 详细

11.11文件上传绕过

时间:2019-11-11 13:17:07      阅读:95      评论:0      收藏:0      [点我收藏+]

绕过

前端绕过

(1)修改前端的JS,添加白名单

(2)浏览器禁用JS

(3)破坏JS代码,修改引用的地方

(4)修改webshell后缀名,shell.php-->shell.png,拦截数据包,修改后放行

 技术分享图片

 

 

 

后端绕过

(1)后缀名检测绕过

  1. 大小绕过
  2. 找不在黑名单内的文件后缀名,需要服务器能够解析php2
  3. 利用windows系统特性,以空格和.结尾的文件
  4. 利用NTFS数据流绕过

 技术分享图片

这里生成的文件内容没有截全,都为<?php phphinfo();?>

 

(2)MIME验证绕过

截取数据包修改请求头中content-type为常见的图片类型

技术分享图片

 

 

(3)文件内容检测绕过(文件头检测)

服务器验证单签文件的文件头(魔数头),如果被拦截,可以添加容许上传文件的文件头。

技术分享图片

技术分享图片

技术分享图片

 

 

拦截数据包,在恶意代码前面直接添加文件头

制作图片马,上传拦截数据包修改后缀名

copy 1.png/b+ shell.php/a  shell.png

edjpgcom一句话木马程序辅助生成图片马

 

Linux中:

echo “<?php@eval($_POST[‘pass’])?>” >> a.jpg 没有文件头

>> 表示在后面追加,这里不能用 >

 技术分享图片

技术分享图片

 

 

截断上传

 技术分享图片

 

 技术分享图片

 

 

文件加载检测

一般是调用的API或函数去进行文件加载检测,常见的是图像渲染测试

一般两种攻击方式:渲染测试绕过、攻击文件加载器自身

如果遇到二次渲染,想绕过是很难的,一般只能对文件加载器进行攻击

 

利用.haccess上传webshell

上传的注意事项:如果想通过文件上传来getshell,需要注意:文件可上传+文件可解析(后缀名+路径可知)

解析漏洞

默认情况下服务器或中间件解析了一些图片或者目录等常规文件,这些文件不是脚本文件却被解析了。隐藏在里面的恶意代码被解析,说明该服务器或中间件出现了解析漏洞。

 

常见的解析漏洞:

 技术分享图片

(1)IIS6.0解析漏洞

目录解析

形式:www.xxx.com/xx.asp/xx.jpg

原理:服务器默认会把xx.asp目录下的文件都解析成asp文件

文件解析

形式:www.xxx.com/xx.asp;.jpg

原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg就被解析成asp文件了

 

 

11.11文件上传绕过

原文:https://www.cnblogs.com/x98339/p/11834126.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!