• 首页
  • Web安全
    • 神兵利器
    • 漏洞知识库
    • 小白专享
  • 关于
    • 关于作者
  • 大老李的店铺
  • 网络安全网址导航
文章
文章用户文档网址导航问答

{{userData.name}}已认证

文章

评论

关注

粉丝

¥{{role.user_data.money}}
{{role.user_data.credit}}
您已完成今天任务的
  • 私信列表所有往来私信

  • 任务中心每日任务

    NEW
  • 成为会员购买付费会员

  • 认证服务申请认证

    NEW
  • 小黑屋关进小黑屋的人

    NEW
  • 进入后台管理

上传的几种姿势

  • Web安全 渗透测试
  • 19年1月8日
  • 编辑
laolisafe
释放双眼,带上耳机,听听看~!

实验环境:

Win7sp1、Php环境、两台虚拟机

被攻击者IP:192.168.1.1、攻击者IP:192.168.1.2

1:绕过前台脚本检测扩展名

当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。

系统源代码损毁,正确上传不跳转

原理就是改文件名2.jpg,然后抓包改filename的后缀为2.php服务器就可以解析了

上传的几种姿势
上传的几种姿势

2:绕过Content-Type检测文件类型上传webshell

截图发现我们.php的content-type是application/octet-stream

我们通过burp把其改为可上传的类型:image/gif

  
1
绕过Content--Type文件类型检测,就是用BurpSuite截取并修改数据包中文件的Content-Type类型(如改为:image/gif),使其符合白名单的规则,达到上传的目的。
上传的几种姿势
上传的几种姿势
上传的几种姿势

3:利用00截断上传webshell

  
1
在上传的时候,当文件系统读到【0x00】时,会认为文件已经结束。利用00截断就是利用程序员在写程序时对文件的上传路径过滤不严格,产生0x00上传截断漏洞。

把文件名改为:1.php a(空格是20,a是61)好找

然后抓包在hex中改20为00

之后就变为1.php方块a

方块就是0X00所以系统就以为结束了不读取后面的所以就存入了1.php

4:绕过服务器端的扩展名检测

  
1
当浏览器将文件提交到服务器端的时候,服务器端会根据设定的黑白名单对浏览器提交上来的文件扩展名进行检测,如果上传的文件扩展名不符合黑白名单的限制,则不予上传,否则上传成功。

改文件名1.php为1.php.abc

5.图片马上传绕过文件内容检测

  
1
上传文件时,对方使用JavaScript语句语法检测上传文件的合法性问题。

制作图片马。上传2.jpg

抓包改为2.jpg.php就可以上传

6.利用.htaccess攻击上传

  
1
上传覆盖.htaccess文件,重写解析规则,将上传的带有脚本马的图片以脚本方式解析。

上传一个.htaccess文件(内容就是把什么格式的给按照php解析)

抓包把.htaccess改为.htaccess然后上传改过后的木马文件就OK

上传的几种姿势

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web安全
Web安全渗透测试

"全套一条龙服务"之低权限dedecms的沦陷

2019-1-4 16:47:29

Web安全渗透测试

安服实战的小技巧

2019-1-11 14:31:19

1 条回复 A文章作者 M管理员

您必须登录或注册以后才能发表评论

  1. =+= Guest
    19年1月10日

    强

文章

评论

关注

粉丝

{{userData.task+'%'}}

嗨!朋友

所有的伟大,都源于一个勇敢的开始

{{open.name}}登录
  • 公告:
没有公告
全部公告

签到排行
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{data.mission.credit}}积分

今日签到

连续签到

签到排行

标签

0day 0基础入门渗透测试 74cms ActiveMQ Adobe ColdFusion APP渗透 APP渗透测试 cdn绕过 cmd命令 cmd渗透命令 cobaltstrike CVE CVE-2018-10933 CVE-2018-17182 dedecms dedecmsgetshell exp hash HW HW行动 poc qq一对一裸聊 Struts2 Struts2-057 thinkphp thinkphp 3.2.3 Web安全 web安全入门 反序列化 大老李课堂开课啦 实战渗透 往年文章 微擎 深信服0day 渗透思路 渗透测试 社工 红蓝对抗 老李鸡汤 老李鸡汤 蓝队蜜罐列表泄露 裸聊APP诈骗 裸聊骗局 通达OA 防御

积分排行

积分排行

商品聚合

  • (网络安全课程)最新Linux从入门到精通

    (网络安全课程)最新Linux从入门到精通

    ¥ 100
  • (网络安全课程)渗透测试Web安全课程

    (网络安全课程)渗透测试Web安全课程

    ¥ 100
  • (网络安全课程)安卓APP逆向百集完整版

    (网络安全课程)安卓APP逆向百集完整版

    ¥ 100
  • (网络安全课程)iOS安全攻防实战视频课程

    (网络安全课程)iOS安全攻防实战视频课程

    ¥ 100
  • Photoshop 2023 v24.2.0.315特别版

    Photoshop 2023 v24.2.0.315特别版

    ¥ 10
  • 【亲测】微信真实好友检测工具v4.0

    【亲测】微信真实好友检测工具v4.0

    ¥ 10
❯

解锁会员权限

开通会员

解锁海量优质VIP资源

立刻开通

个人中心
今日签到
有新私信 私信列表
搜索
  • 扫码打开当前页

  • 微信公众号

返回顶部
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分

今日签到

连续签到

  • {{item.credit}}
  • 连续{{item.count}}天
查看所有
我的优惠劵
  • ¥优惠劵
    使用时效:无法使用
    使用时效:

    之前

    使用时效:永久有效
    优惠劵ID:
    ×
    限制以下商品使用: 限制以下商品分类使用: 不限制使用:
    [{{ct.name}}]
    所有商品和商品类型均可使用
没有优惠劵可用!

购物车
  • ×
    删除
购物车空空如也!

清空购物车 前往结算
您有新的私信
没有新私信
写新私信 查看全部
Copyright © 2025 老李安全|大老李|大老李的Blog|渗透测试论坛|红蓝对抗|大型Web安全问答社区
・冀ICP备15012535号-3
查询 95 次,耗时 0.4150 秒
首页专题认证
搜索菜单我的