2024年网络安全最全文件上传漏洞 (upload部分通关教程)_upload文件上传漏洞(4),一线互联网公司面经总结

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

复现方式和空格绕过相同,只不过连接蚁剑时要去除后面的.才能成功

十三、额外数据流

额外数据流:

1、写额外数据流的方法一

首先当前目录下用cmd打开命令框,使用 echo “追加语句” >>被追加的文件名:新名字

2、写额外数据流的方法二

需要俩文件 ping.txt和2.txt

将2.txt中的数据流写入ping.txt中

即使我们删掉2.txt的文件,还可以看到ping.txt的“大家好”内容

十四、::$DATA绕过(第九关)

第九关代码中没有** f i l e _ e x t = s t r _ i r e p l a c e ( ′ : : file\_ext = str\_ireplace(':: file_ext=str_ireplace(::DATA’, ‘’, f i l e _ e x t ) ; / / 去除字符串 : : file\_ext);//去除字符串:: file_ext);//去除字符串::DATA** 代码

绕过原理:php不会验证额外数据流的后缀,我们抓包更改后缀,加上额外数据流,骗过后端验证

连接蚁剑:

十五、点空格点绕过(第十关)

和第九个标题一样,这次测试发现111.php后面加不加 . 都可以连接成功

十六、双写后缀绕过(第十一关)

多了个替换函数,将黑名单匹配到的后缀替换成"",但是是从左到右一遍运行,不会循环删除

直接双写后缀

这时候剩下的连一起还是php

连接蚁剑:

十七、%00截断(第十二关)

本关使用了白名单的方式,使用GET提交路径数据,因此要使用URL编码的截断

条件:php版本小于5.3.4以下,magic_quotes_gpc函数为OFF

原理:

  1. 字符串终止问题: 在C语言和其他一些语言中,字符串通常以空字节('\0’或0)作为结束符。如果一个程序在处理字符串时不正确地处理了空字节,它可能会将空字节之后的内容视为不属于字符串的一部分,导致字符串截断。
  2. 文件名或路径截断: 如果一个程序在处理文件名或路径时,未能正确验证和处理空字节,攻击者可以通过在输入中插入%00来截断文件名或路径。例如,如果一个程序在接受文件名时使用了C字符串,它可能会将%00之后的部分截断。
  3. 绕过文件扩展名: 在一些系统中,文件扩展名用于确定文件类型。通过在文件名中插入%00,攻击者可以绕过文件扩展名的检查,欺骗系统以为文件是其他类型。

攻击者利用%00截断漏洞可能导致以下安全问题:

  • 绕过访问控制: 攻击者可能截断文件名以绕过访问控制,访问他们本不应该有权限访问的文件。
  • 绕过文件类型检查: 通过绕过文件扩展名检查,攻击者可能欺骗系统执行他们恶意上传的文件,从而引发安全问题。 在URL编码中,%00代表空字节,也称为Null字节。它是ASCII字符集中的控制字符,其值为0。在URL编码中,空字节通常以"%00"的形式表示。

首先上传111.jpg(含有一句话木马),使用burp拦截,更改路径字段

改为:

十八、0X00截断(第十三关)

十三管采用POST提交路径数据,使用0X00来截断

0x00 截断(Null Byte Injection)是一种针对字符串截断漏洞的攻击技术。该漏洞通常出现在对用户输入进行处理的应用程序中,当应用程序未正确处理用户输入中的特殊字符,特别是空字符(0x00)时,攻击者可以利用这个漏洞来执行恶意操作。

0x00 是 ASCII 字符集中的空字符,它在字符串中通常表示字符串的结束标志。但是,如果应用程序没有正确处理这个空字符,可能导致以下问题:

  1. 截断字符串:攻击者可以在用户输入中插入一个 0x00 字符,这样应用程序在处理时会将字符串截断为两部分,从而绕过原本的限制或过滤机制。
  2. 绕过文件扩展名检查:某些应用程序可能根据文件扩展名来判断文件类型,通过插入 0x00 字符,攻击者可以绕过文件扩展名检查,欺骗应用程序认为上传的文件是允许的类型,从而执行恶意操作。
  3. 路径遍历:类似于目录遍历攻击,通过插入 0x00 字符,攻击者可能实现路径遍历,访问到他们不应该访问的敏感文件或目录。

需要修改这个字段:

修改后:

十九、图片字节标识

0x代表十六进制

有些会根据图片的编码来过滤文件,比如看到FF D8就知道是JPEG格式。

比如打开一个jpg文件:

二十、字节标识绕过(第十四关)

需要配合文件包含漏洞触发

查看一下png的头部 十六进制的89转化为十进制的137, 50转化为80,这样就可以进行判断

文件包含漏洞代码:

 <?php
/*
本页面存在文件包含漏洞,用于测试图片马是否能正常运行!
*/
header("Content-Type:text/html;charset=utf-8");
$file = $_GET['file'];
if(isset($file)){
    include $file;
}else{
    show_source(__file__);
}
?> 
方法一(简单)

直接上传包含一句话木马的合法文件(需要合成),然后利用文件包含漏洞访问此文件。

1、合成木马合法文件:

将有一句话木马的111.php合到123.jpg中:

然后将hack.jpg上传

访问有文件包含漏洞的页面

从该页面包含我们上传的木马文件,并访问(1.txt自己制作的在upload目录下)

我们在1.txt中编写php,也能被运行;即使是1.jpg也能运行里面的php语言

然后使用文件包含漏洞访问木马文件,注意文件的位置,index和upload是同级目录,要访问的是upload下的文件

访问成功:

然后连接蚁剑:

方法二

我们的目的是上传一个合法的png文件,文件包含着一句话木马

制作这个文件:

找一个txt格式的文件写下一句话木马,然后保存成jpg格式

(写上aa其实是为了方便在010editor中编辑,占位置用的)

然后编辑此jpg,将头部信息改为png的

改前:(a代表61)

改后:

然后上传此jpg文件

上传完成后我们右击查看此文件发现变成了png,发现文件的拓展名和上传的不一样了

利用文件包含漏洞访问,成功

连接蚁剑:

二十一、图片马绕过(第十五关)

使用了image_type_to_extension()函数防止第十四关的绕过

image_type_to_extension()是一个函数,它用来将图像类型(比如JPEG、PNG等)转换为对应的文件扩展名(例如.jpg、.png等)。这个函数通常用于根据图像类型获取到对应的文件扩展名,以便在处理图像文件时使用正确的文件扩展名。例如,如果你知道一个图像文件的类型是JPEG,但不知道其文件扩展名,你可以使用image_type_to_extension()函数来获取到正确的文件扩展名".jpg"。

绕过原理和第十四关的方法一一样,我们使用的方法既没有改变文件的拓展名,又能上传木马

连接蚁剑:

二十二、图片马绕过(第十六关)

前提:开启图片所示的拓展,否则关卡黑屏。。。

其他的操作和第十四关(方法一)一样

二十三、二次渲染绕过(第十七关)

这关会将上传的图片进行二次渲染,生成新的图片。

因此当我们上传含有一句话木马的图片时,发现含有的一句话木马消失了:

因为当进行重写时,图片的原始信息被保留,但是php语句不是图片信息,所以会被重写掉

方法一

绕过:(建议使用gif格式,因为其中的某些字节不会被重写)

我们先使用gif文件上传一次,然后另存我们上传的图片,将两个图片进行比较,如图所示,蓝色的就是没有变化的地方。

接下来将木马插入到gif图片中,尽量是蓝色的地方靠后的位置

上传制作好的gif图片,使用文件包含漏洞连接蚁剑

方法二

二次渲染不会对已经渲染过的图片进行渲染

所以将上传过的图片拿回来,插入木马,再上传即可

将 上传过拿回来的图片 进行插入木马

上传此图片,使用文件包含漏洞连接蚁剑

不过在我的尝试中,二次上传依然会进行渲染,改掉我的木马。。。

二十四、条件竞争原理与绕过(第十八关)

文件先会上传到服务器中(很短时间),再进行判断,然后会被存放到某个路径中

利用时间差进行上传攻击,先上传一个小马,作用是生成一个新的Webshell脚本,小马上传后,立即对其访问,就会生成Webshell脚本

<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST["a"])?>');?>
<?php
  fputs(fopen('../shell.php','w'),'<?php @eval($_POST[a]) ?>');
?>

将222.php含有上面木马的文件上传,burp拦截,发送到Intruder模块的Positions中编辑,删除占位符

然后:

上传222.php的同时你要用浏览器访问这个222.php,同时使用burp攻击模块,还要看运气电脑能不能竞争成功。。。

建议使用专业版的burp,速度越快,文件上传成功率越大,我是一遍用burp上传,一边手动刷新访问含有小马的文件才成功的(第二次我换了shang.php来生成shell.php)

可以看到已经成功生成了木马文件,竞争成功!

二十五、apache解析漏洞+条件竞争绕过

当我们上传一个111.php.7z的文件时,因为.7z不能被解析,那么就会解析前面的php

因为上传的文件会被重命名,我们要在这之前对其进行访问

我们不断的上传111.php.7z,然后不断地访问这个页面就可以。

二十六、后缀绕过(第二十关)

.  .空格  \.  

或者抓包更改后缀为 .php0X00.jpg

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 13
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值