文件上传漏洞-白名单检测

如何确认是否是白名单检测

上传一张图片与上传一个自己构造的后缀,如果只能上传图片不能上传其它后缀文件,说明是白名单检测。

绕过技巧

可以利用 00 截断的方式进行绕过,包括 %00 截断与 0x00 截断。除此之外如果网站存在文件包含漏洞,还可以文件包含+ 图片马进行绕过
前提
php : php < 5.3.29 且 magic_quotes_gpc=off
java: : jdk < JDK1.7.0_40

%00截断

pass-12

file_ext = substr(_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['name'],".")+1);

查看源代码这一句的意思是,截取文件扩展名。

strrpos函数是计算指定字符串在目标字符串中最后一次出现的位置,这里是指定"."最后出现的位置

然后+1,也就是接去了文件扩展名。
%00 是一个 url 编码, url 发送到服务器后就被服务器解码,这时还没有传到验证函数,也就是说验证函数里接收到的不是%00 字符,而是%00 解码后的内容,即解码成了 0x00 。在 url 中 %00 表示 ascll 码中的0 ,而 ascii 中 0 作为特殊字符保留,表示字符串结束,所以当 url 中出现%00 时就会认为读取已结束。
开启抓包
更改上传文件后缀

然后放包上传成功,复制图片链接进行访问
将%00及以后删掉然后进行访问就可以进入到服务器


为什么修改 path 才可以?
因为程序中检测的是文件的后缀名,如果后缀合法则拼接路径和文件名。那么,攻击者修改了path 以后的拼接结果为:uploads/1.php%00/20190818.jpg移动文件的时候会将文件保存为:uploads/1.php 从而达到Getshell效果。

00截断

pass-13

系统在对文件名进行读取时,如果遇到 0x00 ,就会认为读取已经结 束。但要注意是文件的十六进制内容里的00 ,而不是文件名中的00。
开启抓包,将上传的文件更改后缀,构造save_path,然后点开hex也就是16进制格式找到我们构造的地方

定位到构造的save_path后将这一位改为00,然后放包就上传成功了

相关推荐
黎阳之光6 小时前
【黎阳之光:以无线专网与视频孪生,赋能智慧广电与数字中国】
算法·安全·智慧城市·数字孪生
lplum_9 小时前
2025第十届“楚慧杯”湖北省网络与数据安全实践能力竞赛 wp
网络·安全·web安全·网络安全·系统安全·密码学·新人首发
汇智信科10 小时前
煤矿双重预防管理信息系统:筑牢矿山安全生产数字化防线
安全·煤矿
九河云11 小时前
教育行业上云实践:从在线课堂到智慧校园的架构升级
大数据·运维·人工智能·安全·架构·数字化转型
Jay-r12 小时前
OpenClaw养龙虾工具安全风险分析:五大隐患及防护建议引言
网络·python·安全·web安全·ai助手·openclaw
混凝土拌意大利面13 小时前
区块链|WEB3:时间长河共识算法(Time River Consensus Algorithm)
安全·web安全·区块链·共识算法
陈天伟教授14 小时前
人工智能应用- 机器做梦:06.动态梦境:小结
人工智能·神经网络·安全·cnn·xss
漫雾_14 小时前
被 Lazarus 长期利用的漏洞:Windows AppLocker 内核模式权限提升漏洞复现
c++·windows·安全
shuangti14 小时前
315特别关注:爽提全链路食安管控,为校园外卖加上“安全锁”
安全
国科安芯14 小时前
抗辐照加固CAN FD芯片的商业航天与车规级应用解析
科技·嵌入式硬件·安全·fpga开发·安全威胁分析