文件上传漏洞 — ::$DATA绕过、点和空格绕过
web渗透测试最全实战课程--渗透测试视频教程-信息安全-CSDN程序员研修院
文件上传漏洞的相关讲解基于upload-labs靶场,搭建教程见
文件上传漏洞靶机搭建教程
::$DATA绕过
补充知识
Windows本地文件系统中的文件流(File Streams):
当从 Windows shell 命令行指定创建文件时,流的完整名称为 "filename:stream name:stream type",如示例中所示: "myfile.txt:stream1:$DATA"
流类型
下面是 NTFS 流类型(也称为属性类型代码)的列表。 某些NTFS 内部的流类型 ,格式未记录。
流类型 说明 ::$ATTRIBUTE_LIST 包含组成文件的所有属性的列表,并标识每个属性的位置。 ::$BITMAP 索引用于管理目录的B-Tree空间的位图。B-Tree以4 kB块管理(无论群集大小),此用于管理这些块的分配。每个目录都存在此流类型。 ::$DATA 数据流。 默认数据流没有名称。 可以使用 FindFirstStreamW 和 FindNextStreamW 函数枚举数据流。 ::$EA 包含扩展的属性数据。 ::$EA_INFORMATION 包含有关扩展属性的支持信息。 ::$FILE_NAME 文件的名称,采用 Unicode 字符。 这包括文件的短名称以及任何硬链接。 ::$INDEX_ALLOCATION 目录的流类型。用于实现大目录的文件名分配。这个流表示目录本身,并包含目录的所有数据。对这种类型流的更改将被记录到NTFS更改日志中。$INDEX_ALLOCATION流类型的默认流名是$I30,所以“DirName”、“DirName::$INDEX_ALLOCATION”和“DirName:$I30:$INDEX_ALLOCATION”都是等价的。 ::$INDEX_ROOT 该流表示索引的B-Tree的根。每个目录都存在此流类型。 ::$LOGGED_UTILITY_STREAM 类似于::$DATA,但是操作被记录到NTFS更改日志中。用于EFS和Transactional NTFS (TxF)。":StreamName:$StreamType"对EFS是":$EFS:$LOGGED_UTILITY_STREAM",对TxF是":$TXF_DATA:$LOGGED_UTILITY_STREAM"。 ::$OBJECT_ID 用于标识链接跟踪服务的文件的16字节 ID。 ::$REPARSE_POINT 重新 分析点 数据。
对NTFS格式下的一个文件而言,至少包含一个流,即data流(其stream type为$DATA),data流是文件的主流,默认的data流其stream name为空。默认一个文件如果被指定了流,而该流没有stream type的话会在存储时自动添加$DATA。例如上面看到的例子myfile.txt:stream1:$DATA在存储时实际上是为myfile.txt:stream1,但在查询结果中需要去除:$DATA,否则会出现参数错误,这个是notepad不能很好的支持流所导致的。
对文件夹而言,没有data流,其主流是directory流(stream type为$INDEX_ALLOCATION),directory流默认的stream name是$I30。尽管文件夹默认没有data流,但用户可为其指派data流。
浏览器访问http://127.0.0.1/Pass-09/index.php进入靶机pass09
环境练习页面:
本pass一样禁止了所有的可解析的脚本上传,同时利用空格绕过、点绕过都不好使,在源代码中对这些绕过方式都做了相关的限制。
通过上面对Windows文件流的学习,发现Windows shell 命令行指定创建文件时特性,对文件名进行操作进行绕过
解决方法
在页面选择上传一个webshell,并将Burp拦截功能打开。
上传文件后,在Burp中将文件名称
.php
后面加上::$DATA
,将数据包forward
发现文件被成功的上传到服务器,且名称后缀为
.php::$data
,但是由于Windows的特性在磁盘中会忽略::$data
并将文件新建。
在浏览器中拼接文件路径并去掉
::$data
后访问,可以看到文件内容成功被执行。
点和空格绕过
浏览器访问http://127.0.0.1/Pass-10/index.php进入靶机pass10
环境练习页面:
本pass和pass07
、pass08
一样有点类似,但是利用点绕过以及空格绕过技巧是都不能正常进行上传,网站后端对这两种方式都做了策略,那么我们就可以结合这两种绕过技巧绕过进行文件上传。
解决方法
和pass07
、pass08
操作一样,需要注意的是与pass07
不一样的是将文件名后缀加上. .
(两个点中间有一个空格)
在页面选择上传一个webshell,并将Burp拦截功能打开。
上传文件后,在Burp中将文件名称
.php
后面加上. .
,将数据包forward
访问http://127.0.0.1/upload/shell.php文件成功被解析执行
文件上传漏洞 — ::$DATA绕过、点和空格绕过相关推荐
- 文件上传漏洞、WebShell、防御及绕过利用、Web容器解析漏洞、编辑器上传漏洞
文章目录 文件上传漏洞 漏洞概述 漏洞成因 漏洞危害 WebShell 大马 小马 GetShell 漏洞利用的条件 PUT方法上传文件 漏洞的防御.绕过和利用 黑白名单策略 安装upload-lab ...
- php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞
事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...
- tomcat temp 大量 upload 文件_渗透测试之文件上传漏洞总结
文末下载上传环境源码 客户端 js检查 一般都是在网页上写一段javascript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式. 查看源代码可以看到有如下代码对上传文件类型进行了限制: 我们 ...
- Web安全——文件上传漏洞
文件上传漏洞 绕过JS验证 通过表单上传时,可能存在JS对文件类型.大小的检验 使用BurpSuite剔除相应JS 上传WebShell,使用菜刀连接 <?php @eval($_POST[&q ...
- web渗透之文件上传漏洞
目录 一.原理 二.利用方式 三.文件上传的风险处 四.文件上传漏洞的危害 五.文件上传漏洞常见的绕过方式 1.前端绕过检测 2.mime类型检测绕过 3.黑名单绕过 (1).相似扩展名 (2).ap ...
- 简单总结文件上传漏洞
写在前面: 无图言diao系列:: 排版样式我看着还行 能看完大概会有用: 代码基本能直接用(大概: 有错误恳请指出欢迎发邮件与我交流: 参考了网上已有的博客,侵删: 0x00 文件上传漏洞概述 用户 ...
- Web安全--文件上传漏洞
前言:本文参考了一些文章,如有侵权请留言删除. 该文章基于upload-labs基础靶场进行编写 0x00 任意文件上传漏洞原理 由于服务端代码未对客户端上传的文件进行严格的验证和过滤,导致攻击者可以 ...
- PHP代码审计7—文件上传漏洞
文章目录 一.文件上传漏洞基础 1.漏洞原理 2.常见的防御方法与绕过技巧 3.近期公布的文件上传漏洞 二.Upload-Labs 部分代码分析 1.Pass-4 后缀名黑名单检测 2.文件头白名单检 ...
- 上传图片被防火墙拦截_Web安全:文件上传漏洞
文章来源:计算机与网络安全 一般将文件上传归类为直接文件上传与间接文件上传.直接文件上传就是服务器根本没有做任何安全过滤,导致攻击者可以直接上传小马文件及大马文件(如ASP.ASPX.PHP.JSP及 ...
最新文章
- AJAX ControlToolkit学习日志-ModalPopupExtender(16)
- Brute Force算法介绍及C++实现
- 放弃MyBatis!我选择 JDBCTemplate!
- 领域驱动设计,为何死灰复燃?
- Javascript 判断网页横竖屏
- [erlang]proc_lib源码浅析
- 计算MATLAB时间复杂度的例子,学编程数学到底有多重要?线性代数能否视为一门程序语言呢?...
- uos系统断网怎么安装mysql_[学习笔记] UOS安装MySQL
- oracle备份片校验,oracle rman 备份日志单独备份和交叉校验
- 竞价推广账户创意撰写的技巧之核心思路
- halcon/c++接口基础 之内存管理
- 77岁“核弹老人”,前后半生都令人动容!
- python不带颜色的图形_python – 为什么seaborn pairplot中的kde子图中没有显示颜色?...
- Azure Synapse Analytics简介第1部分:什么是Azure Synapse Analytics?
- 访问受限 诺基亚禁止Navifirm获取固件(图)
- XnConvert for Mac(批量图像格式转换软件)
- 基于python人脸光照不均匀数据的制作
- 无线通信设备安装工程概预算编制_珠海制冷设备安装工程
- 2021年全球与中国孕妇防辐射服行业市场规模及发展前景分析
- 深度学习基础学习-残差
热门文章
- 【步兵 cocos2dx】热更新(下)
- 7-33 删除句子中的单词 (8 分)输入n(n<=10)个由若干个单词组成的英文句子(句子的长度不超过100),每个句子以英文的标点“.”结束,每个句子中单词之间由1个空格进行分隔,如果最后一个单
- 100项世界上鲜为人知的事
- python画地图经纬度_如何用python画地图上的标注线?
- python公立,农历转换
- 解决:The server time zone value ‘�й���ʱ��‘ is unrecognized or represents more than one time zone报错问题
- SAP Enhancement 分类
- opencv(python)使用ann神经网络识别手写数字
- python网格交易法详解_详解低风险投资策略—详解网格交易法
- 抖音获客源码,短视频获客系统,获客SaaS有标准答案吗?