文件上传

js绕过

打开网页尝试上传一句话木马,发现只能上传图片文件

审计源代码,发现使用一个checkfile函数js对文件类型进行了屏蔽

于是我们修改网页代码,去除返回值的检查函数 checkFile()

上传成功,使用蚁剑连接

连接成功

.htaccess绕过

打开网页尝试上传一句话木马,发现php文件被加入黑名单

于是我们尝试上传。htaccess配置文件尝试修改网页配置

<FilesMatch "jpg">

SetHandler application/x-httpd-php

</FilesMatch>

这个配置文件的效果是将所有传上来的jpg文件当作php文件进行解析

上传后发现上传成功,将一句话木马改后缀为jpg再次上传,使用蚁剑连接

连接成功

00截断

这一关是后端黑名单,同时过滤了.htaccess和.ini还有大小写。但是我们可以在后面加上%001.jpg使其只能识别到后面的文件名从而绕过拦截

于是我们上传php文件后抓包修改后缀名

发现成功上传

上传成功,尝试用蚁剑连接

上传成功

双写绕过

这一关黑名单,使用str_ireplace()函数寻找文件名中存在的黑名单字符串,将它替换成空(即将它删掉),可以使用双写绕过黑名单

于是我们上传一句话木马

上传成功,尝试用蚁剑连接

连接成功

相关推荐
千枫s1 天前
电脑vm虚拟机kali linux安装shannon
学习·网络安全
数字供应链安全产品选型1 天前
AI造“虾”易,治理难?悬镜多模态 SCA 技术破局 AI 数字供应链治理困局!
人工智能·安全·网络安全·ai-native
网络安全许木1 天前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
聊点儿技术1 天前
IP风险评分80分是怎么算出来的?从权重分配到计算逻辑
网络安全·金融·ip·电商·ip风险评估·风控开发·评估ip风险
vortex51 天前
SOAP 协议中的 XML 外部实体注入(XXE)漏洞
xml·网络安全·渗透测试
一名优秀的码农1 天前
vulhub系列-64-Cereal: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
一名优秀的码农1 天前
vulhub系列-66-Hms?: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
CHICX12291 天前
5.SQL 注入之高权限注入(下):文件读写 + 写 Shell,从数据库权限到服务器控制权
web安全·网络安全
Sombra_Olivia1 天前
Vulhub 中的 bash CVE-2014-6271
安全·web安全·网络安全·渗透测试·vulhub
CHICX12291 天前
6.SQL 注入之基础防御:从魔术引号到类型校验,彻底封堵注入漏洞
web安全·网络安全