文件上傳總結(jié)

1所森,檢測javascript類型的繞過(客戶端)

-通常post請求發(fā)送到web服務(wù)器芥备,客戶端javascript驗證上傳

1.php彈窗說上傳格式錯誤溪窒,只允許.jpg坤塞,.jpeg等格式的文件上傳一句話1.php-->1.jpg 然后burp抓包1.jpg-->1.php幅恋,這樣就繞過了js檢測或者F12查看源代碼璧诵,找到onsubmit=”return checkFile()”,將它刪除并編輯保存袱瓮。這個時候頁面就不檢測了宛瞄,直接上傳成功浮禾,或者修改允許的函數(shù)checkfile(),添加我們想上傳的文件格式,也是可以上傳成功的份汗。

2盈电,檢測MIME類型的繞過(服務(wù)端)

-服務(wù)端MIME類型檢測(檢測Content-Type內(nèi)容),burp抓包杯活,修改Content-TypeContent-Type:text/plain -->phpContent-Type:image/jpeg -->image上傳1.jpg--->修改image/jpeg為text/plain匆帚,成功繞過。常見的MIME類型:超文本標(biāo)記語言文本 .html text/htmlxml文檔 .xml text/xml普通文本 .txt text/plainRTF文本 .rtf application/rtfPDF文檔 .pdf application/pdfMicrosoft Word文件 .word application/mswordPNG圖像 .png image/pngGIF圖形 .gif image/gifJPEG圖形 .jpeg,.jpg image/jpegau聲音文件 .au audio/basicMIDI音樂文件 mid,.midi audio/midi,audio/x-midiRealAudio音樂文件 .ra, .ram audio/x-pn-realaudioMPEG文件 .mpg,.mpeg video/mpegAVI文件 .avi video/x-msvideoGZIP文件 .gz application/x-gzipTAR文件 .tar application/x-tar任意的二進(jìn)制數(shù)據(jù) application/octet-stream

3旁钧,檢測目錄路徑類型的繞過(服務(wù)端)-

上傳1.jpg,burp進(jìn)行抓包吸重,Content-Disposition:from-data;name=”path”后面一行upload是我們保存的地址』ナ埃現(xiàn)在我們將upload改為upload/1.php(空格) ,接著我們來到 Proxy->intercept->Hex找到1.php(空格)這個被修改過的代碼嚎幸,找到同一行的數(shù)字20摩幔,改為00 ,成功繞過wenshell:file:///C:\Users\ADMINI~1.1LK\AppData\Local\Temp\ksohtml\wpsB3DB.tmp.png

4,檢測文件內(nèi)容的繞過(服務(wù)端)

檢測內(nèi)容是否合法或含有惡意代碼文件幻數(shù)檢測jpg-->JFIFgif-->GIF89APNG-->NG文件相關(guān)信息檢測常用的是getimaegsize()函數(shù)檢測有文件頭鞭铆,加一些雜亂的東西,迷惑焦影,空的地方添加木馬文件加載檢測API函數(shù)檢測的一次渲染可以繞過车遂,二次渲染就沒戲繞過。

5斯辰,檢測黑名單類型的繞過(服務(wù)端)

將危險的后綴名寫到一個文件里面舶担,禁止指著后綴名的文件執(zhí)行文件名繞過:大小寫組合繞過pHp,PhP,混搭繞過php1,php2,php3,php4,php5列表名繞過:cer,ashx,asa,cer,cdx,htr,繞過(黑名單可能會漏掉的)特殊字符繞過:a.asp改成a.asp_0x00截斷繞過:上傳1.php.jpg burp抓包改成1.php%00.jpg彬呻,或者h(yuǎn)ex-->20改成00當(dāng)解析的時候衣陶,看到空格,后面的那段就不解析了或者upload/1.asp(空格)/上傳闸氮,hex修改20-->00繞過上傳apache解析繞過:help.asp.134.x2,從前向后嘗試解析剪况,直到遇到自己認(rèn)識的擴(kuò)展名為止。雙擴(kuò)展名解析繞過:apache的conf配置有AddHandler php5-script.php沒有注釋掉蒲跨,則译断,文件名1.php.jpg就能當(dāng)作php執(zhí)行.htaccess文件攻擊:自定義.htaccess上傳,下面是內(nèi)容SetHandler application/x-httpd-php同目錄下或悲,上傳一個aaa文件孙咪,沒有擴(kuò)展名,內(nèi)容是一句話巡语,這個時候就成功繞過翎蹈。

6,檢測白名單類型的繞過(服務(wù)端)

-解析漏洞繞過iis6.0解析繞過:目錄繞過:IIS6.0目錄路徑檢測解析,文件的名字為“*.asp/xxx.jpg”同樣唄解析成aspburp進(jìn)行抓包男公,其中Content-Disposition:form-data;name=”path”我們把原本的

upload/ 改為

uploading/1.asp/,filename="yijuhua.asp"修改為filename="yijuhua.asp/1.jpg"荤堪。或者創(chuàng)建文件夾a.php里面放一句話圖片1.jpg??a.php/1.jpg--->php執(zhí)行文件繞過:首先我們請求 /aaa.php;xxx.jpg枢赔,從頭部查找查找 "."號,獲得 .php;xxx.jpg查找";",如果有則內(nèi)容截斷逞力,所以/aaa.php;xxx.jpg會當(dāng)做/aaa.php進(jìn)行解析,除此之外我們還有下面的構(gòu)造方式繞過:a.php;.jpg糠爬,a.php;jpg-->php執(zhí)行iis7.0/7.5解析繞過:在默認(rèn)Fast-CGI開啟的情況下上傳一個文件1.jpg內(nèi)容:');?>然后訪問1.jpg/.php 這樣就會在同級目錄下生成木馬shell.phpNginx<8.0.3解析繞過:上傳1.jpg----burp修改-->1.jpg%00.php空字節(jié)繞過上傳apache解析繞過:a.php.x1.x2 apache從前向后嘗試解析寇荧,直到遇到自己認(rèn)識的擴(kuò)展名為止。.htaccess文件攻擊:自定義.htaccess繞過SetHandler application/x-httpd-php同目錄下执隧,上傳一個aaa文件揩抡,沒有擴(kuò)展名户侥,然后內(nèi)容是“aaa”+一句話,成功繞過峦嗤。

7蕊唐,自動修改后綴的繞過:-上傳php,服務(wù)端自動修改成了gifburp抓包,1.php-->修改成1.pphphp成功繞過

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末烁设,一起剝皮案震驚了整個濱河市替梨,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌装黑,老刑警劉巖副瀑,帶你破解...
    沈念sama閱讀 216,324評論 6 498
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異恋谭,居然都是意外死亡糠睡,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,356評論 3 392
  • 文/潘曉璐 我一進(jìn)店門疚颊,熙熙樓的掌柜王于貴愁眉苦臉地迎上來狈孔,“玉大人,你說我怎么就攤上這事材义【椋” “怎么了?”我有些...
    開封第一講書人閱讀 162,328評論 0 353
  • 文/不壞的土叔 我叫張陵其掂,是天一觀的道長到忽。 經(jīng)常有香客問我,道長清寇,這世上最難降的妖魔是什么喘漏? 我笑而不...
    開封第一講書人閱讀 58,147評論 1 292
  • 正文 為了忘掉前任,我火速辦了婚禮华烟,結(jié)果婚禮上翩迈,老公的妹妹穿的比我還像新娘。我一直安慰自己盔夜,他們只是感情好负饲,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,160評論 6 388
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著喂链,像睡著了一般返十。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上椭微,一...
    開封第一講書人閱讀 51,115評論 1 296
  • 那天洞坑,我揣著相機(jī)與錄音,去河邊找鬼蝇率。 笑死迟杂,一個胖子當(dāng)著我的面吹牛刽沾,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播排拷,決...
    沈念sama閱讀 40,025評論 3 417
  • 文/蒼蘭香墨 我猛地睜開眼侧漓,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了监氢?” 一聲冷哼從身側(cè)響起布蔗,我...
    開封第一講書人閱讀 38,867評論 0 274
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎浪腐,沒想到半個月后纵揍,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,307評論 1 310
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡牛欢,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,528評論 2 332
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了淆游。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片傍睹。...
    茶點(diǎn)故事閱讀 39,688評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖犹菱,靈堂內(nèi)的尸體忽然破棺而出拾稳,到底是詐尸還是另有隱情,我是刑警寧澤腊脱,帶...
    沈念sama閱讀 35,409評論 5 343
  • 正文 年R本政府宣布访得,位于F島的核電站,受9級特大地震影響陕凹,放射性物質(zhì)發(fā)生泄漏悍抑。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,001評論 3 325
  • 文/蒙蒙 一杜耙、第九天 我趴在偏房一處隱蔽的房頂上張望搜骡。 院中可真熱鬧,春花似錦佑女、人聲如沸记靡。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,657評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽摸吠。三九已至,卻和暖如春嚎花,著一層夾襖步出監(jiān)牢的瞬間寸痢,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,811評論 1 268
  • 我被黑心中介騙來泰國打工紊选, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留轿腺,地道東北人两嘴。 一個月前我還...
    沈念sama閱讀 47,685評論 2 368
  • 正文 我出身青樓,卻偏偏與公主長得像族壳,于是被迫代替她去往敵國和親憔辫。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,573評論 2 353

推薦閱讀更多精彩內(nèi)容

  • 文件上傳漏洞是指用戶上傳了一個可執(zhí)行的腳本文件仿荆,并通過此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力贰您。這種攻擊方式是最為直...
    付出從未后悔閱讀 1,136評論 0 4
  • (源自摘抄整理)https://www.91ri.org/11494.html Webshell實現(xiàn)與隱藏探究 一...
    JackyTsuuuy閱讀 20,768評論 2 13
  • 這段時間在做一個Java Web項目需要用到CKEditor做編輯器,但這個編輯器取值和圖片上傳不太好弄拢操,特別是圖...
    不在簡書的Coder閱讀 1,962評論 4 4
  • 1.什么是解析漏洞 以其他格式執(zhí)行出腳本格式的效果锦亦。 2.解析漏洞產(chǎn)生的條件 1.命名規(guī)則 2.搭建平臺 3.常見...
    查無此人asdasd閱讀 1,859評論 0 3
  • 不難發(fā)現(xiàn)幾乎大多數(shù)同學(xué)總是抱怨:美國的中學(xué)生學(xué)習(xí)多么有趣,他們的教育多么人性令境、得體杠园,而中國的教育多么死板,學(xué)生壓力...
    橋邊紅勺閱讀 520評論 1 3