Web网络攻防文件上传。.
Web网络攻防文件上传
上传漏洞靶场upload-labs安装
upload-labs 是由php 语言靶场,因此需要在PhpStudy下进行使用。
靶场文件下载:https://github.com/Tj1ngwe1/upload-labs
下载完成后将压缩包解压并放到Phpstudy的网站目录phpstudy\www(根据自己的安装路径),并将文件名改为upload-labs
打开PhpStudy——其他选项菜单——PhpStudy设置——
允许目录列表
浏览器输入http://localhost/upload-labs/
或者:http://127.0.0.1/upload-labs/ 即可进入靶场
JS检测绕过攻击
JS检测绕过上传常用于用户选择文件上传的后缀不被允许,则会弹框告知,上传文件的数据包并没有发送到服务端,只是在客户端浏览器使用JavsScript对数据包进行检测,所以我们只需要绕过前端的JS检测就行了
利用浏览器查看网站第一关源码我们可以看到只有文件后缀为 .jpg、.png、.gif才能被上传
这里我们要用到hph的一个脚本文件 ”大马“
先将文件shell.php的改为可上传的文件shell.jpg
上传shell.jpg 用Burp进行抓包
找到shell.jpg改为shell.php后放包
到文件上传地址
http://127.0.0.1/upload-labs/upload/shell.php
可以看到这个页面就表示成功了
输入默认密码admin可以进入操作页面
文件后缀绕过攻击
Pass-4(第四关)
我们可以看到服务端代码中限制了某些后缀的文件不允许上传,即黑名单。可以看到这一关没有禁止上传.htaccess后缀的文件
我们可以创建.htaccess文件(.htaccess名字必须为空,只有后缀.htaccess)
文件内容
AddType application/x-httpd-hph .jpg
这行代码意味着 将文件所在目录 所以jpg文件都以php形式运行
下面我们直接上传.htaccess文件
上传成功 查网页源码.htaccess文件已经上传到upload文件夹下,再上传shell.jpg就把shell文件当成php文件运行
进入文件地址
http://127.0.0.1/upload-labs/upload/shell.jpg
文件类型绕过攻击
Pass-2(第二关)
可以看出使用了MIME类型来验证上传文件的合法性,允许上传的格式有 image/jpeg,image/png,image/gif 这三种类型的文件
分别上传png,php类型文件抓包
可以看到当上传png文件时Content-Type的值是image/png
当上传php文件时Content-Type的值是application/octet-stream,
上传shell.php
将Content-Type的值改为 image/png 放包
进入网站:http://127.0.0.1/upload-labs/upload/shell.php
出现登陆页面即上传成功
文件截断绕过攻击
Pass-12(第十二关)
我们看一下这关源码
利用这个php对%00后字段的截断(只有php5.3.4以下的版本才有这个漏洞),我们可以把shell.php改为jpg格式,上传抓包修改img_path,加上shell.php%00。这样就会生成img_path=…/shell.php%00…,最后php会自动截断%00后的代码生成的文件将是shell.php
首先将php版本改为5.2.17
打开php配置文件php.ini
打开php.ini查找到magic_quotes_gpc将On改为Off(注意大小写)
下面就可以上传了上传木马文件shell.jgp拦截上传抓包
在upload/后加入shell.php%00放包
进入
http://127.0.0.1/upload-labs/upload/shell.php
出现登录页面即成功
Web网络攻防文件上传。.相关推荐
- 想说爱你不容易 | 使用最小 WEB API 实现文件上传(Swagger 支持)
前言 上回,我们使用最小 WEB API 实现文件上传功能(<想说爱你不容易 | 使用最小 WEB API 实现文件上传>),虽然客户端访问是正常的,但是当打开 Swagger 页面时,发 ...
- web安全之文件上传漏洞总结
web安全之文件上传漏洞总结 https://www.cnblogs.com/YGblood/p/10443600.html
- web渗透之文件上传漏洞知识总结
一.文件上传漏洞思路: 第一步: 首先看中间件:因为第一步看中间件就是确定是否存在解析漏洞(学习整理几种解析漏洞的对应版本,有些低版本有解析漏洞,有些高版本就没有.)中间件版本确定了,解析漏洞就确定了 ...
- 【愚公系列】2023年06月 攻防世界-Web(wzsc_文件上传)
文章目录 前言 一.wzsc_文件上传 1.题目 2.答题 前言 文件上传漏洞(File Upload Vulnerability)是指攻击者通过某种方式绕过应用程序上传文件的安全检测机制,将恶意文件 ...
- web安全之文件上传漏洞攻击与防范方法
一. 文件上传漏洞与WebShell的关系 文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行.这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等.这种攻击方式是最为直接和有效 ...
- 【web安全】——文件上传漏洞
作者名:白昼安全 主页面链接: 主页传送门 创作初心: 一切为了她 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: web安全,后渗透技术 每日emo:那种满的快要溢出来的喜欢,好像这辈子都不会有 ...
- Web安全之文件上传漏洞
0x00 漏洞介绍 系统管理员都有过系统被上传后门.木马或者是网页被人篡改的经历,这类攻击大部分是通过文件上传来是实现的.文件上传漏洞是指网络攻击者上传了一个可执行文件到服务器并执行.这里上传的文件可 ...
- WEB安全基础-文件上传
文章目录 文件上传简介 什么是文件上传 什么是文件上传漏洞 文件上传产生漏洞的原因 文件上传检测方式 文件上传漏洞危害 Webshell 常用的一句话木马 制作图片马 构造php一句话木马 下载一个正 ...
- 【web安全】——文件上传的绕过方式
作者名:白昼安全 主页面链接: 主页传送门 创作初心: 一切为了她 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: web安全,后渗透技术 每日emo: 醒来觉得甚是爱你 一.黑名单绕过 黑名单简 ...
最新文章
- python使用statsmodels包中的tsaplots函数可视化时间序列数据所有滞后位置个数(级别)的自相关性(plot the autocorrelation function)
- [cocoapods]cocoapods问题解决
- 简单又实用的pandas技巧:如何将内存占用降低90%
- jsp_servlet时序图
- Mirantis Certification summary
- BZOJ2240 : ural1676 Mortal Combat
- PHP PSR4自动加载代码赏析
- 转载:ofstream和ifstream详细用法
- C语言-超市仓库管理系统的设计与实现
- “互联网+”服务产业现状和个人信息保护特征分析
- 摄像机高精度标定的一些方法
- android境外支付
- 3.9提取电话号的区号、电话号、分机号
- Android实现高德地图POI搜索
- 关于小米 角标不显示问题(只有第一次安装应用才会显示角标的问题解决方案)
- Bugku—PHP代码审计—md5函数
- ros串口/摄像头 别名及查看绑定
- 第2章 SystemVerilog断言
- xml文件报错:URL is not registered
- 软件测试如何入门学习?自学软件测试入门经验分享
热门文章
- 短视频运营:如何做自媒体?新手入门的详细操作分享
- 人工智能的下一个五年,全球都在关注这十个人
- linux 互信配置
- Turn off digital signature [Windows 64bit OS test driver数字签名出错的解法]
- 深圳大学计算机技术专业学位,深圳大学(专业学位)计算机技术考研参考书目
- 联想计算机usb启动怎么办,联想电脑bios怎么设置USB启动_电脑基础知识_IT计算机_专业资料...
- linux mcrypt扩展,Linux下php安装mcrypt扩展-Go语言中文社区
- 微信qq邮箱提醒 服务器繁忙,用qq邮箱找回微信密码为什么一直提示服务器繁忙???...
- Zbrush Topogun 备忘
- Android 判断手机是否安装QQ或者微信