文件上传之%00截段绕过

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

浅析文件上传%00截断绕过姿势

一、绕过上传漏洞姿势

1.文件名大小写绕过
用像Asp,Php之类的文件名绕过黑名单检测
2.名单列表绕过 php1 php2 php3 php9 phtml
用黑名单没有的名单进行攻击,比如黑名单没有的php1-9,phtml
3.特殊文件名绕过
比如发送的http包里面吧文件名改成test.asp或test,asp(下划线为空格),这种命名方式在windows系统里面是不被允许的,所以需要在burp之类里进行修改,然后绕过验证后,会被windows系统资助去掉后面的点和空格,需要注意Unix/Linux没有这种特性
4.%00截断绕过
5.Windows流文件绕过shell.php::$Data
6.解析调用,漏洞绕过
7.中间件绕过。上传.htaccess(apache)或者.user.ini(nginx)

二、靶场演示

`拿uploadlab第11关做演示,先随便上传一个图片后缀的文件
拿uploadlab第11关做演示,先上传一个jpg格式的免杀马
在这里插入图片描述
我们这里抓个包文件后缀改成.php发现他只允许上传.jpg|.png|.gif类型文件!白名单限制死了换个思路
在这里插入图片描述
看POST /uploadlab/Pass-11/index.php?save_path=…/upload/ HTTP/1.1 这里路径可控如果拼接save_path=…/upload/123.php就相当于上传了一个123.phpsqzr.jpg
接下来想办法吧后面的sqzr.jpg去掉用%00截段
在这里插入图片描述
知道路径upload/123.php蚁剑连接成功


总结

%00姿势利用操作系统概念,操作系统会把%00理解成截段符号只保存前面的123.php

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
文件上传漏洞是一种常见的Web安全漏洞,攻击者通过绕过文件头检测机制,上传恶意文件到服务器上,从而执行任意代码或者获取敏感信息。文件头绕过是指攻击者通过修改文件的内容或者文件名来欺骗服务器的文件类型检测机制,使得服务器无法正确判断文件的真实类型。 为了绕过文件头检测机制,攻击者可以采取以下几种方法: 1. 修改文件内容:攻击者可以在文件的开头添加一些特殊字符或者修改文件的二进制内容,使得文件头部的标识符不再符合服务器的文件类型检测规则。 2. 修改文件扩展名:攻击者可以将恶意文件的扩展名修改为服务器允许上传的合法文件类型的扩展名,从而欺骗服务器认为该文件是合法的。 3. 使用双重扩展名:攻击者可以将恶意文件的扩展名修改为两个或多个扩展名的组合,例如将`.php`文件修改为`.jpg.php`,这样服务器可能只会检测到第一个扩展名,从而误判文件类型。 4. 使用特殊编码:攻击者可以使用特殊编码对文件进行编码,使得文件头部的标识符被隐藏或者混淆,从而绕过文件类型检测。 为了防止文件上传漏洞的文件头绕过,开发者可以采取以下几种措施: 1. 文件类型检测:在服务器端对上传的文件进行类型检测,可以通过检查文件的魔术数字、文件扩展名、MIME类型等方式来判断文件的真实类型。 2. 文件名过滤:对上传的文件名进行过滤,只允许合法的文件名字符,避免使用特殊字符或者路径分隔符。 3. 文件内容检测:对上传的文件内容进行检测,可以通过解析文件内容或者使用杀毒软件等方式来检测文件是否包含恶意代码。 4. 文件权限设置:限制上传文件的存储路径的访问权限,避免攻击者通过上传恶意文件获取服务器的敏感信息或者执行任意代码。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值