文件上传漏洞绕过训练

前言

文件上传漏洞绕过学习笔记。

一、js前端绕过

1.火狐浏览器—禁用浏览器js脚本

浏览器搜索框输入:
about:config
1.查询javascript.enabled
2.双击javascript.enabled关闭

刷新,即可看到上传成功

2.Burp suite抓包绕过

1.将一句话的拓展名改为白名单内容即php.jpg

2.用Burp suite抓包改文件后缀-把php.jpg再改回php.php

抓包且修改后缀

3.放包,上传成功。

二、MINE-Type绕过

通过修改数据包中Content-Type的值绕过验证,进行文件上传。Content-Type,内容类型,一般是指网页中存在的Content-Type,用于定义网络文件的类型和网页的编码,决定文件接收方将以什么形式、什么编码读取这个文件,这就是经常看到一些Asp网页点击的结果却是下载到的一个文件或一张图片的原因。

1.打开文件上传训练

先查看页面源码,发现并无上传限制

上传失败,由此推断,可能是后台做了判断。

2.截获数据包

3.通过修改包内的Content-Type值进行上传,将application/octet-stream修改为image/jpeg。

4.放包,成功绕过。

5.上传成功,右击图片,选择复制图像地址,图像地址就是木马文件的地址

三、扩展名绕过-黑名单绕过

1.黑名单绕过,网站提示不允许上传php文件,尝试改变拓展名

2.修改拓展名-为Php

3.成功绕过

四、00截断-白名单绕过

利用00截断绕过后缀名验证即00%截断。0x00是十六进制表示方法,是ascii码为0的字符,在有些函数处理时,会把这个字符当做结束符。系统在对文件名的读取时,如果遇到0x00,就会认为读取已结束。这个可以用在对文件类型名的绕过上。

1.上传失败,设置了白名单校验,只能允许白名单内设置好的类型。

2.将木马文件的后缀先改为“.jpg|.jpeg|.png|.gif|.bmp”中的任意一种格式,以“.jpg”为例,修改木马文件名为1.php.jpg

3.使用Burp suite抓取上传数据包

4.利用00截断上传木马文件

5.放包,上传成功

五、修改文件头绕过

1.判断网站上因该是有验证文件实际格式的脚本-发现文件头校验

2.打开winhex修改文件头

把前十个字节改成jpg的图片格式的文件头Value = FF D8 FF E0 00 10 4A 46 49 46如下:(当然也可以不修改数据直接在最前方添加jpg的图片格式的文件头)

3.成功绕过

学习结束~

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇