file upload(DVWA)

檢測流程概述:

1.客戶端檢測后綴?????

思路:由于是客戶端檢測?? 1.通過插件禁檢測機制? 2使用burpsuite修改上傳后綴

2.服務端MIME類型檢測(Content-Type)?

思路:修改文件名驻仅,修改Content-Type

資料:查詢連接:http://tool.oschina.net/commons

3.服務端目錄路徑檢測(服務端檢測后綴)

思路:利用處理特性碎税,例如使用0x00截斷???????? eg:fuck.php .jpeg?? (中間有空格即0x00)

4.服務端文件擴展名檢測

?黑名單檢測

(1)文件名大小寫繞過

(2)名單列表繞過(asa,cer)

??資料:突破asa饿序,cer椿疗,cdx咱圆,php争剿,aspx??? ?http://www.i0day.com/175.html

(3)特殊文件名繞過(test.asp. 或test.asp_? window內. _默認為空格咧擂,linux無此特性)

(4)0x00截斷繞過(test.asp(0x00) .jpg?)

(5).htaccess文件攻擊(上傳自定義htaccess) (1)

??資料:.htaccess文件生成器:????? http://htaccess.uuz.cc/

?白名單檢測


5.服務端文件內容檢測

文件相關信息檢測:

文件加載檢測:?????????????????

1.渲染/加載測試???? 代碼注入繞過

2.二次渲染???????????? 溢出方式攻擊文件加載器

6.解析攻擊

直接解析 :asp.php結尾直接存儲在服務器

配合解析 :先上傳之后再想辦法執(zhí)行

web應用程序解析漏洞

※apache 解析漏洞

解析流程?? 文件名為s1.s2.s3? 首先解析s3窟社,如果無法解析再解析s2

所以可以構建為??? up.php.fuck???? (此方法適用于2.2.8之前的版本)

※IIS 解析漏洞

6.0:解析流程? 如果目錄名中含有.asp字符串券勺,那么就按照asp去解析,如果文件名含有".asp;"? 注意有個 灿里;? 那么就會優(yōu)先按照asp解析

7.0/7.5:在url后面追加字符串“/任意文件名.php”就會按照php方式解析

※Nginx

1??? test.jpg/x.php

2??? %00.php

7上傳攻擊框架





DVWA 實戰(zhàn)檢測:

low

思路:由于無上傳文件格式限制关炼,傳遞一個php文件,

<?php? @eval($_GET['apple']);???>??? @eval:將字符串內容變成代碼執(zhí)行

發(fā)現(xiàn)上傳成功(注:返回了上傳路徑)匣吊,即在服務器已有(后門)儒拂,使用中國菜刀,進行關鍵字相連發(fā)現(xiàn)獲得webshell

過程包含兩次交互:1.上傳文件色鸳,服務器返回成功上傳

???????????????????????????????? 2.中國菜刀發(fā)起POST實現(xiàn)激活連接社痛,服務器運行指令觸發(fā)漏洞

中國菜刀原理:根據(jù)php內容,GET為一種請求方式命雀,可控部分只有Apple蒜哀,菜刀通過apple變量來執(zhí)行不同命令

資料:http://www.daixiaorui.com/read/17.html



medium(出現(xiàn)了上傳僅為圖片格式的限制,因為真實環(huán)境大小不符合會出提示吏砂,所以此處暫不考慮大小限制)

1.本能反應是改后綴.php為.png? 但是測試之后發(fā)現(xiàn)雖然可以上傳撵儿,但是仍舊以png格式保存在服務器乘客,觸發(fā)后只會返回png信息,即php代碼淀歇,但是已經(jīng)不會執(zhí)行易核,所以此方法還有待深入研究

2.上傳.png格式,之后使用burpsuite浪默,強制修改為.php 上傳完畢后執(zhí)行原理及方法與low一致

參考教程后發(fā)現(xiàn)老一點的php版本還有第三種方式

3.大致思路為使用截斷進行對過濾機制的繞過(截斷 0x00(20)后面不會被識別)牡直,此處不做測試

4.使用copy +語句?????? eg:copy 1.jpg/b + 2.php/a??2.jpg


high

由于之前構造的.jpg文件無法上傳,使用burpsuite判斷出應該是在服務器端對內容進行了判斷

查看源代碼:出現(xiàn)判定函數(shù)為

getimagesize(string filename) 函數(shù)判斷是否有文件頭部信息浴鸿,這樣就很好做出繞過井氢,只要使用copy?函數(shù)+用法??? 圖片使用? /B??表示一個二進位文件???? /A???表示一個 ASCII 文本文件。

再burpsuite修改文件后綴完成上傳



常見圖片格式校驗機制:

1.后綴名

2.文件頭文件尾

總結:

upload注入方式無非就是在服務端能把我們想要執(zhí)行的代碼以頁面格式保存(.php)岳链,目的就是傳參后可以調用運行花竞,所以只要能達到此效果,都可以成為upload漏洞掸哑。

以上幾種漏洞表現(xiàn)形式還比較單一约急,有新發(fā)現(xiàn)將做補充!


名詞解釋:

(1)通過htaccess文件苗分,可以幫我們實現(xiàn):網(wǎng)頁301重定向厌蔽、自定義404錯誤頁面、改變文件擴展名摔癣、允許/阻止特定的用戶或者目錄的訪問奴饮、禁止目錄列表、配置默認文檔等功能择浊。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末戴卜,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子琢岩,更是在濱河造成了極大的恐慌投剥,老刑警劉巖,帶你破解...
    沈念sama閱讀 206,482評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件担孔,死亡現(xiàn)場離奇詭異江锨,居然都是意外死亡,警方通過查閱死者的電腦和手機糕篇,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,377評論 2 382
  • 文/潘曉璐 我一進店門啄育,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人拌消,你說我怎么就攤上這事挑豌。” “怎么了?”我有些...
    開封第一講書人閱讀 152,762評論 0 342
  • 文/不壞的土叔 我叫張陵浮毯,是天一觀的道長。 經(jīng)常有香客問我泰鸡,道長债蓝,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 55,273評論 1 279
  • 正文 為了忘掉前任盛龄,我火速辦了婚禮饰迹,結果婚禮上,老公的妹妹穿的比我還像新娘余舶。我一直安慰自己啊鸭,他們只是感情好,可當我...
    茶點故事閱讀 64,289評論 5 373
  • 文/花漫 我一把揭開白布匿值。 她就那樣靜靜地躺著赠制,像睡著了一般。 火紅的嫁衣襯著肌膚如雪挟憔。 梳的紋絲不亂的頭發(fā)上钟些,一...
    開封第一講書人閱讀 49,046評論 1 285
  • 那天,我揣著相機與錄音绊谭,去河邊找鬼政恍。 笑死,一個胖子當著我的面吹牛达传,可吹牛的內容都是我干的篙耗。 我是一名探鬼主播,決...
    沈念sama閱讀 38,351評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼宪赶,長吁一口氣:“原來是場噩夢啊……” “哼宗弯!你這毒婦竟也來了?” 一聲冷哼從身側響起逊朽,我...
    開封第一講書人閱讀 36,988評論 0 259
  • 序言:老撾萬榮一對情侶失蹤罕伯,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后叽讳,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體追他,經(jīng)...
    沈念sama閱讀 43,476評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 35,948評論 2 324
  • 正文 我和宋清朗相戀三年岛蚤,在試婚紗的時候發(fā)現(xiàn)自己被綠了邑狸。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 38,064評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡涤妒,死狀恐怖单雾,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤硅堆,帶...
    沈念sama閱讀 33,712評論 4 323
  • 正文 年R本政府宣布屿储,位于F島的核電站,受9級特大地震影響渐逃,放射性物質發(fā)生泄漏够掠。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,261評論 3 307
  • 文/蒙蒙 一茄菊、第九天 我趴在偏房一處隱蔽的房頂上張望疯潭。 院中可真熱鬧,春花似錦面殖、人聲如沸竖哩。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,264評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽相叁。三九已至,卻和暖如春辽幌,著一層夾襖步出監(jiān)牢的瞬間钝荡,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,486評論 1 262
  • 我被黑心中介騙來泰國打工舶衬, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留埠通,地道東北人。 一個月前我還...
    沈念sama閱讀 45,511評論 2 354
  • 正文 我出身青樓逛犹,卻偏偏與公主長得像端辱,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子虽画,可洞房花燭夜當晚...
    茶點故事閱讀 42,802評論 2 345

推薦閱讀更多精彩內容

  • 文件上傳漏洞是指用戶上傳了一個可執(zhí)行的腳本文件舞蔽,并通過此腳本文件獲得了執(zhí)行服務器端命令的能力。這種攻擊方式是最為直...
    付出從未后悔閱讀 1,123評論 0 4
  • 一套實用的滲透測試崗位面試題码撰,你會嗎渗柿? 1.拿到一個待檢測的站,你覺得應該先做什么脖岛? 收集信息 whois朵栖、網(wǎng)站源...
    g0閱讀 4,812評論 0 9
  • 文件上傳漏洞: 1.本地驗證 本地驗證:客戶端本地通過前臺JS腳本進行檢測。 原理: 當用戶在客戶端選擇文件點擊上...
    xaviershun閱讀 1,336評論 0 1
  • 遍歷簡介 遍歷:集合中每個元素一次且僅做一次訪問柴梆。C++中存在很多遍歷方式陨溅,常見如下幾種: 傳統(tǒng)C for寫法 迭...
    jdzhangxin閱讀 1,656評論 0 0
  • 《說謊》 作者:明至 我是一個說謊的小孩, 總對你說沒關系绍在。 其實门扇,心里無比在意雹有, 一點風吹草動, 就掀起滔天巨浪...
    作家明至閱讀 159評論 0 2