文件上传漏洞靶场前十关

zbs   ·   发表于 2023-10-18 21:26:49   ·   学习杂记

pass1:
只能上传照片


用burp抓包改一下数据包试试:

上传成功


菜刀getshell

Pass2:



Png可以,抓包:


跟pass1一样阿

Pass3:


又寄
这里用抓包改数据包,发现仍然不可以


说明后端还有对文件名后缀进行检测
把文件名改成shell.php. .
删除末尾的点-去空—-》最后变成shell.php.
最后绕过检测 被系统保存又变成shell.php
成功

Pass4:


如果没有对htaccess进行拉黑,可以通过上传htaccess改变文件夹的规则(令png文件打开当作是php文件)


我们就上传个写着一句话木马的shell.png咯


【之前里面转换的是jpg,所以这里改成jpg了】
Pass5:
试试后缀大小写【如果没有

这个转换大小写,是可以绕过黑名单的】


Pass6:


没有这个收尾去空:


如果文件后缀为xxx.php (空格)
系统会自动去空,但是检测的时候如果没有收尾去空处理,是可以绕过黑名单的


True
Pass7:


没去点,如果我们写成xxx.php. —->系统会去点,可以绕过检测

Pass8:


没有这个去除字符串::$DATA

文件流绕过:一个文件可以有多个文件流
文件名 = 文件名::$DATA的形式: shell.php::$DATA 达到绕过黑名单


打开文件时记得去除::$DATA,因为系统会自动去除,文件名为shell.php


Pass9:


这有大小写转换,有去末尾点,有去除::$DATA,有去空
但是我构造一个xxx.php. . 你去完末尾点去完空你还剩一个php. 还是能绕过。。
【黑名单好难】


Pass10:


这里上传shell.php
居然上传成功了? 你以为黑名单放弃治疗,实际上他把你的文件名里有关黑名单直接给你删除,让你不是php文件


构造一个shell.pphphp 你检测到php 我还剩一个php。。。
【黑名单好难阿。。】


黑名单又输了

后续补充IIS:

打赏我,让我更有动力~

1 条回复   |  直到 5个月前 | 185 次浏览

zbs
发表于 5个月前

nginx < 8.03 空字节代码执行漏洞

在Fast-CGI关闭的状态下,文件路径 /xxx.jpg%00.php 会解析成PHP文件
IIS7.5解析漏洞

这个漏洞与nginx的类似,在php配置文件中开启了cgi.fix_pathinfo,这是PHP的配置问题。
apache解析漏洞

apache在解析类似 shell.php.xxx.rar的文件时,是从右往左开始解析,如果遇到不认识的后缀名,就在往左解析,rar无法解析,接着往左判断xxx也不可解析,最后到PHP后缀

example:www.xxx.com/shell.php.xxx.rar

除了PHP后缀外,php|php3|phtml也可以被apache解析
Windows绕过

在windows操作系统下,xxx.jpg[空格],xxx.jpg. 这两种命名方式,在win下会默认去掉空格和点,变成xxx.jpg格式。

注:Linux可以允许此类命名文件存在。

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.