zoukankan      html  css  js  c++  java
  • Web for pentester_writeup之File Upload篇

    Web for pentester_writeup之File Upload篇

    File Upload(文件上传)

    Example 1

    直接上传一句话木马,使用蚁剑连接

    ![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808175256941-47232751.png)
    ![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808175311862-599219344.png)
    ![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808175334857-1692337795.png)
    ![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808175343194-119074956.png)

    成功连接,获取网站根目录

    ![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808175355026-1788915213.png)

    Example 2

    ![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808175420031-1396188052.png)

    可以看到上传文件做了相关限制,不允许上传PHP文件,

    ![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808175457843-987688381.png)

    修改后缀名为linux不识别的xxx,上传

    ![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808175514771-767504609.png)
    ![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808175715670-1670950291.png)
    ![](https://img2018.cnblogs.com/blog/1605154/201908/1605154-20190808175651908-1430735004.png)

    同样成功连接,我们还可以修改后缀名为.php3,有些系统.php4.php5也能成功执行
    文件上传绕过方式有很多,包含

    • 前台脚本检测扩展名绕过
    • Content-Type检测文件类型绕过
    • 文件系统00截断绕过
    • 服务器端扩展名检测黑名单绕过
    • JS检测上传文件绕过
    • 重写解析规则绕过
    • 后缀名大小写绕过
    • 双写后缀名绕过
    • 特殊后缀名绕过

    大家可以根据实际环境选择其中的一种或者多种方式结合来绕过文件上传限制,这里就不过多阐述。

  • 相关阅读:
    从txt读取数据到Cvmat
    PCA之后进行归一化
    vc中调用exe文件并传递参数
    C#安装包过程
    电脑技巧
    DLL文件的创建与调用
    SVM调用方法
    舌顶上腭位置与作用
    KNN算法的實現
    How to Read a Paper
  • 原文地址:https://www.cnblogs.com/liliyuanshangcao/p/11322761.html
Copyright © 2011-2022 走看看