• 欢迎访问小澍的博客,编程记录,技术贴以及折腾的日常,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏我的博客吧

文件上传

PTE课程实录 root 1年前 (2019-07-21) 605次浏览 已收录 0个评论

Day 06

文件上传属于另一种常见的web安全漏洞,一般场景中一般不允许用户上传和网页后端相同格式的文件,攻击者的目的就是绕过规则将代码文件(如著名的一句话木马)挂到网站后台上,可先行查看网站后台文件。

流程

  1. 上传挂马文件进行尝试;成功,这网站是个智障,失败,下一步;
  2. 重复1,直到成功。。。
    blob.jpg

常见的方法

基于前端的

这方面不作为重点,前端防御能力实在是有限,因为浏览器直接关闭JS加载功能就可以为所欲为了。

基于后端的(php)

后端具有安全措施的情况下,我们的基本形式就需要抓包改包。
1. 后缀名修改为php3,php4,phtml等等
2. 后缀名混合大小写
3. 修改content-type
4. (Windows专用)原文件名构造 xxx.php:.jpg 利用上传后Windows过滤掉冒号(包含)以及后面的部分,再次上传原文件xxx.php,在数据包中file name 去掉后缀名(保留.)加输入流>>>
4. 利用CVE-2015-2348 %00截断构造存储路径,如果路径在Get中直接使用%00,如果在数据包内将%00进行unioncode decode后使用。数据包中的上传 file name随意修改一个合法的后缀
5. 构造图片马,常用命令:

copy xx.gif/a + xxxx.php /b  muma.gif
  1. 利用BP的intruder模块进行上传竞争攻击
    除了6,以上所有的可以混合使用,黑盒情况下比较高效。

常见的防御

文件名

解析文件名,判断是否在黑名单内。需要注意正则的构建

文件内容

解析文件内容,判断是否为webshell。

文件目录权限

该功能需要主机WAF实现。


XiaoShuBlog , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:文件上传
喜欢 (0)
[gaosirgoo@foxmail.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址