2024年文件上传漏洞 (upload部分通关教程)_upload文件上传漏洞,2024最新百度、头条等公司网络安全社招面试题目

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。

最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。

最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。

学习路线图

其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。

相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。

网络安全工具箱

当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。

项目实战

最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

面试题

归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

?>


保存到文件中:![](https://img-blog.csdnimg.cn/direct/117122d4909940a09cef53a41daf4a4e.png)


使用第一关直接上传,报错:


![](https://img-blog.csdnimg.cn/direct/672bb69d8f224a9296d6f4b39086d86d.png)


按照网站要求,修改文件后缀名为jpg:![](https://img-blog.csdnimg.cn/direct/a766652d6370405badb290e5c2e01d6f.png)


重新上传111.jpg文件,打开burp抓包,修改包中的后缀名


![](https://img-blog.csdnimg.cn/direct/d8dde0e1b9544d3585191a16adc37a4d.png)


点击Forword上传,上传成功:


![](https://img-blog.csdnimg.cn/direct/14acee564a844f0aa5b5053bb0bcefe4.png)


使用蚁剑连接后台步骤:


![](https://img-blog.csdnimg.cn/direct/39c260acb3394dfcb82cd8c5c4b3e0f9.png)


复制url:


![](https://img-blog.csdnimg.cn/direct/a29b20ee56b54991a080e7cdade022ab.png)


连接成功:


![](https://img-blog.csdnimg.cn/direct/5fc953c886734c8fb5ee88d2bf8a10a4.png)


原理就是验证后缀名的函数是在前端,当我们修改为jpg时,点击上传就通过了验证,但是包会被burp拦截,我们在修改后缀名,就能成功上传非法的文件了。


### 二、禁用前端JavaScript,绕过前端过滤


先把浏览器的前端JavaScript关闭:


![](https://img-blog.csdnimg.cn/direct/b70087e554dc413ba6703a03f49c4619.png)


直接上传php文件就好,可以上传成功


![](https://img-blog.csdnimg.cn/direct/ccff942c4e0f4e8ea5ee47b47f981e90.png)


### 三、直接修改前端验证函数


F12:


![](https://img-blog.csdnimg.cn/direct/ec41ca198bc446718ddeba453a0114de.png)


然后直接上传php文件就可以,上传成功![](https://img-blog.csdnimg.cn/direct/bfb397211c804774ad7231f126267591.png)


### 四、使用Content-Type绕过后端验证(第二关)


当后端使用content-type来判断上传的文件类型时,我们更改burp抓包的此属性为合法的即可绕过验证


Content-Type: image/jpeg 这个是jpg文件的属性


我们上传php文件:  
![](https://img-blog.csdnimg.cn/direct/3d4e0a7f7168430d81541e8d3da4e430.png)


修改这个值为合法的jpg


![](https://img-blog.csdnimg.cn/direct/9afe085a0cb44648affa048c8bc80b3b.png)


修改后:


![](https://img-blog.csdnimg.cn/direct/47941e67b60e47f89517bf721e3f9ec7.png)


上传成功


![](https://img-blog.csdnimg.cn/direct/6e67792e29394d4cb38762b1df18fd50.png)


蚁剑连接成功:


![](https://img-blog.csdnimg.cn/direct/f208aaaf58964a149adf496f8760d526.png)


### 五、绕过后端验证,黑名单(第三关)


当后端使用黑名单机制禁止.php .php3等后缀时,我们要修改成不在黑名单内的后缀来绕过(比如.php5),但是缺点是我们还要在中间件中(httpd.conf)修改参数,确保我们修改后的后缀能够使用。**所以需要有管理员权限才能使用**,但是有了这权限还搞这个干嘛。同时,php的版本不能有nts,只适合老版本的网站。


### 六、.htaccess绕过后端验证,黑名单(第四关)



$deny_ext = array(“.php”,“.php5”,“.php4”,“.php3”,“.php2”,“.php1”,“.html”,“.htm”,“.phtml”,“.pht”,“.pHp”,“.pHp5”,“.pHp4”,“.pHp3”,“.pHp2”,“.pHp1”,“.Html”,“.Htm”,“.pHtml”,“.jsp”,“.jspa”,“.jspx”,“.jsw”,“.jsv”,“.jspf”,“.jtml”,“.jSp”,“.jSpx”,“.jSpa”,“.jSw”,“.jSv”,“.jSpf”,“.jHtml”,“.asp”,“.aspx”,“.asa”,“.asax”,“.ascx”,“.ashx”,“.asmx”,“.cer”,“.aSp”,“.aSpx”,“.aSa”,“.aSax”,“.aScx”,“.aShx”,“.aSmx”,“.cEr”,“.sWf”,“.swf”,“.ini”);


第四关就是黑名单更长了,后端把常用到的后缀都禁止了,但是漏了一个.htaccess 这个是局部的文件,只会影响当前目录或子目录


我们在一个以.htaccess结尾的文件中输入:



AddType application/x-httpd-php .jpg .txt


**作用就是将.jpg .txt结尾的文件解析成php文件**



首先上传.htaccess 文件,内容就是上面的,可以发现上传成功,未被拦截。


然后上传.jpg文件,内含一句话木马,上传成功,未被拦截


![](https://img-blog.csdnimg.cn/direct/1f87d10e3c0849468f4a6f320c3aea67.png)


然后就可以用蚁剑进行连接了。


如果蚁剑连接不成功的话,是因为apache主配置文件限制了.htaccess文件的作用,如何取消?![](https://img-blog.csdnimg.cn/direct/bcc58e6d3caa4696909ce877283666ca.png)


将httpd.conf文件中所有的AlliwOverride 参数改成ALL ,允许被覆盖。**但需要目标网站root权限。。。。。。**


### 七、配置文件介绍


#### 1、.htaccess


作用:分布式配置文件,一般用于URL重写、认证、访问控制等


作用范围:网站根目录及其子目录


优先级:高,可覆盖apache主配置文件


修改后立即生效


#### 2、httpd-conf


作用:包含apache服务的全局行为和默认设置


作用范围:整个服务器


优先级:较低


生效方式:具有管理员权限,重启生效



#### 3、.user.ini


作用:特定用户或特定目录的配置文件,位于web服务器的根目录下,可用于覆盖或追加全局配置文件中的PHP配置选项


作用范围:存放该文件的目录以及其子目录


优先级:较高,可覆盖php.ini


生效方式:立即生效


#### 4、php.ini


作用:存储了整个PHP环境生效的配置选项。位于PHP安装目录中


作用范围:所有运行在该PHP环境中的PHP请求


优先级:较低


生效方式:重启php或web服务器


### 八、.user.ini文件上传漏洞(第五关)


**前提:.user.ini可以生效并且该目录有php文件**


第五关还是黑名单过滤,但是过滤了.htaccess文件,使用.user.ini来绕过


auto\_prepend\_file的作用是,将一个文件追加另一个文件的代码,类似合并。


生成一个.user.ini文件


![](https://img-blog.csdnimg.cn/direct/2e43d7815a6f4c6d9eef464180966418.png)



auto_prepend_file=111.jpg


包含含有一句话木马的111.jpg文件。


上传.user.ini,上传111.jpg


连接蚁剑:


![](https://img-blog.csdnimg.cn/direct/1daa5cf6abe14b3f8c13e26737d8129d.png)


### 九、点空格加点绕过


原理:windows会自动删除文件后缀的.和空格。即使你上传的文件被过滤完后剩下1.php. 这个文件上传到windows之后,会依然被解析成1.php从而实现解析木马(查看目标目录,文件就是1.php)


我们将带有木马的1.jpg文件上传,通过前端的验证后,抓包更改后缀,加上. .发送即可


![](https://img-blog.csdnimg.cn/direct/4212fe5124bf40fbbd14203a42163a36.png)



i m g p a t h = U P L O A D P A T H . ′ / ′ . img_path = UPLOAD_PATH.'/'. imgpath=UPLOADPATH./.file_name;


然后用蚁剑连接,注意删除最后一个.


### 十、大小写绕过(第六关)


因为是后端验证,我们直接上传php木马,burp拦截更改后缀为Php即可绕过,连接蚁剑:


![](https://img-blog.csdnimg.cn/direct/cddf109cd2354d71bfef240fe9e16fe7.png)


### 十一、空格绕过(第七关)


直接上传111.php文件,burp抓包,将111.php文件后缀加上多个空格即可


![](https://img-blog.csdnimg.cn/direct/3da3aeb708304dc4ab6e725968c23422.png)


连接蚁剑:


![](https://img-blog.csdnimg.cn/direct/6e4b29d1ae7e490a8e33af6e0deb9626.png)


代码分析:


相比之前少了 **$file\_ext = trim($file\_ext); //首尾去空**  这串代码


![](https://img-blog.csdnimg.cn/direct/2d5bf594b7364afdbdd949b413d7da10.png)


这就导致了下面匹配黑名单时候,.php空格空格空格 就不在黑名单里面了,绕过成功


### 十二、后缀加点绕过(第八关)


和第七关原理类似,因为后端验证时没有删除文件名末尾的. 导致绕过


复现方式和空格绕过相同,只不过连接蚁剑时要去除后面的.才能成功


![](https://img-blog.csdnimg.cn/direct/647844655b2d4e38992f70dddab2acaf.png)


### 十三、额外数据流


额外数据流:![](https://img-blog.csdnimg.cn/direct/0c7d6051e73d4f59b8a95a50bd4d13ff.png)


#### 1、写额外数据流的方法一


首先当前目录下用cmd打开命令框,使用 **echo "追加语句" >>被追加的文件名:新名字**


![](https://img-blog.csdnimg.cn/direct/7ace6c6c3d0f4a82b09fae0655337d8e.png)


#### 2、写额外数据流的方法二


需要俩文件 ping.txt和2.txt


将2.txt中的数据流写入ping.txt中


![](https://img-blog.csdnimg.cn/direct/4d2a3633b791443e83c6a752baa6668b.png)


即使我们删掉2.txt的文件,还可以看到ping.txt的“大家好”内容


### 十四、::$DATA绕过(第九关)


第九关代码中没有**$file\_ext = str\_ireplace('::$DATA', '', $file\_ext);//去除字符串::$DATA**  代码


绕过原理:php不会验证额外数据流的后缀,我们抓包更改后缀,加上额外数据流,骗过后端验证


![](https://img-blog.csdnimg.cn/direct/bcaf097b2494425e936ac273f9969a9e.png)


连接蚁剑:


![](https://img-blog.csdnimg.cn/direct/3526463a715e4d89bc920076f2d17fd0.png)


### 十五、点空格点绕过(第十关)


和第九个标题一样,这次测试发现111.php后面加不加 . 都可以连接成功


![](https://img-blog.csdnimg.cn/direct/83bc0861edc94363bdf0275a3a344300.png)


![](https://img-blog.csdnimg.cn/direct/77add8093c0e4932b916d5507deee8cc.png)


### 十六、双写后缀绕过(第十一关)


多了个替换函数,将黑名单匹配到的后缀替换成"",但是是从左到右一遍运行,不会循环删除![](https://img-blog.csdnimg.cn/direct/b3c1b2a0d9db4191a5b12e0f60d2f1c5.png)


直接双写后缀![](https://img-blog.csdnimg.cn/direct/71a2af391c4540baa4e124d2ef0536fd.png)


这时候剩下的连一起还是php![](https://img-blog.csdnimg.cn/direct/6dec3434c9b946eda5ae9ae15cb70d86.png)


连接蚁剑:


![](https://img-blog.csdnimg.cn/direct/3e653ebed0da4ce3a6410150359213f8.png)


### 十七、%00截断(第十二关)


本关使用了白名单的方式,使用GET提交路径数据,因此要使用URL编码的截断


条件:php版本小于5.3.4以下,magic\_quotes\_gpc函数为OFF


原理:


1. **字符串终止问题:** 在C语言和其他一些语言中,字符串通常以空字节('\0'或0)作为结束符。如果一个程序在处理字符串时不正确地处理了空字节,它可能会将空字节之后的内容视为不属于字符串的一部分,导致字符串截断。
2. **文件名或路径截断:** 如果一个程序在处理文件名或路径时,未能正确验证和处理空字节,攻击者可以通过在输入中插入%00来截断文件名或路径。例如,如果一个程序在接受文件名时使用了C字符串,它可能会将%00之后的部分截断。
3. **绕过文件扩展名:** 在一些系统中,文件扩展名用于确定文件类型。通过在文件名中插入%00,攻击者可以绕过文件扩展名的检查,欺骗系统以为文件是其他类型。


攻击者利用%00截断漏洞可能导致以下安全问题:


* **绕过访问控制:** 攻击者可能截断文件名以绕过访问控制,访问他们本不应该有权限访问的文件。
* **绕过文件类型检查:** 通过绕过文件扩展名检查,攻击者可能欺骗系统执行他们恶意上传的文件,从而引发安全问题。 **在URL编码中,%00代表空字节,也称为Null字节。它是ASCII字符集中的控制字符,其值为0。在URL编码中,空字节通常以"%00"的形式表示。**


首先上传111.jpg(含有一句话木马),使用burp拦截,更改路径字段


![](https://img-blog.csdnimg.cn/direct/4762b419f9ee4fca978c3ac3b8d42166.png)


改为:


![](https://img-blog.csdnimg.cn/direct/2ea16ea1373544ccae2ad4ee5346b840.png)


### 十八、0X00截断(第十三关)


十三管采用POST提交路径数据,使用0X00来截断


0x00 截断(Null Byte Injection)是一种针对字符串截断漏洞的攻击技术。该漏洞通常出现在对用户输入进行处理的应用程序中,当应用程序未正确处理用户输入中的特殊字符,特别是空字符(0x00)时,攻击者可以利用这个漏洞来执行恶意操作。


0x00 是 ASCII 字符集中的空字符,它在字符串中通常表示字符串的结束标志。但是,如果应用程序没有正确处理这个空字符,可能导致以下问题:


1. 截断字符串:攻击者可以在用户输入中插入一个 0x00 字符,这样应用程序在处理时会将字符串截断为两部分,从而绕过原本的限制或过滤机制。
2. 绕过文件扩展名检查:某些应用程序可能根据文件扩展名来判断文件类型,通过插入 0x00 字符,攻击者可以绕过文件扩展名检查,欺骗应用程序认为上传的文件是允许的类型,从而执行恶意操作。
3. 路径遍历:类似于目录遍历攻击,通过插入 0x00 字符,攻击者可能实现路径遍历,访问到他们不应该访问的敏感文件或目录。


需要修改这个字段:![](https://img-blog.csdnimg.cn/direct/21c83ac943834f27a80a17ac7e57b805.png)


修改后:


![](https://img-blog.csdnimg.cn/direct/eb4c1c3223064e55a83dd69f84fc1ce5.png)


### 十九、图片字节标识


0x代表十六进制


![](https://img-blog.csdnimg.cn/direct/8e28f10dfd744988a34dc193e12b264a.png)


有些会根据图片的编码来过滤文件,比如看到FF D8就知道是JPEG格式。


比如打开一个jpg文件:


![](https://img-blog.csdnimg.cn/direct/6f3551cc7cea4354b9126f8d1f5503a6.png)


### 二十、字节标识绕过(第十四关)


**需要配合文件包含漏洞触发**


查看一下png的头部 十六进制的89转化为十进制的137, 50转化为80,这样就可以进行判断


![](https://img-blog.csdnimg.cn/direct/35661b9c33534680828bd7eb988eb874.png)


![](https://img-blog.csdnimg.cn/direct/5edd1a40f5a54ef0942fdbdb5add4a96.png)


文件包含漏洞代码:



<?php /* 本页面存在文件包含漏洞,用于测试图片马是否能正常运行! */ header("Content-Type:text/html;charset=utf-8"); ## 写在最后 **在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。** 需要完整版PDF学习资源私我 **网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。** **[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)** **一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值