文件上传漏洞条件与简单绕过方式(偏基础)

文件上传漏洞的三大条件:

  1. 文件能上传;
  2. 文件能被服务器解析(你传的文件要能被当做后端脚本处理);
  3. 能访问得到上传的文件,如果访问不到,则无法对文件进行控制,也就没有漏洞的说法。(文件路径通常只有在根目录里面才能访问到)



客户端检测绕过方式:

  1. 用burp抓个返回包然后把前端代码里面文件检测的部分代码删掉(这种方式也叫中间人攻击);
  2. 点检查,然后找到文件检测部分的JS代码,删掉即可,(但是最保险的办法还是抓包后再去删);
  3. 根据前端代码允许上传的类型,预先把木马文件后缀改成相应的后缀,比如jpg,通过前端代码的检测以后,会自动往服务器发包,然后通过burp去拦截这个包,把后缀名改回来。

如何判断黑/白名单:

上传一个莫名其妙的后缀,比如1.PQCPQC,这个后缀的文件肯定不存在,所以如果能上传成功,说明目标是黑名单检测,如果 上传失败,则目标是白名单检测。

如何绕过黑名单检测:

  1. 更换后缀名 如:php =>php2、php3等
  2. Windows的文件通过大小写后缀名绕过
  3. 在后缀名加.或者空格绕过。(Windows会自动去除空格,要抓包后再在后缀名处加上空格,如何放包即可)
  4. 双写绕过,对危险字符替换有用。

如何绕过白名单:

1、%00截断和00截断(1.php%00.jpg 传参之后,有些过滤都是直接匹配字符串,他强行匹配到了结尾是.jpg,然后允许上传, 但是php的函数去执行的时候他读取到0x00认为结束了,那么这个文件就变成了1.php,从而实现绕过白名单)

  1. 通过内容类型(Content-Type)绕过(以上传图片文件为例子,先上传该图片文件,抓包修改后缀名为实际的后缀名.php,由于上传的时候是jpg,所以浏览器发送的数据包中,Content-Type的类型默认为jpg,那么此时发送的文件就可以绕过后端的 检测)
  1. 若目标存在文件解析漏洞,制作一个图片马即可(制作方式:打开CMD copy tupian.jpg/b + yikuhuamuma.txt tupianma.jpg)

参考链接:https://blog.csdn.net/weixin_64551911/article/details/124627363

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值