![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
文件上传/下载/包含
文章平均质量分 93
不安全的文件上传、下载、包含
仙女象
web安全爱好者
展开
-
upload-labs通关(Pass-16~Pass-21)
Pass-16这关我也把Pass-14中的三种图片马都试了一下,都是可以上传成功并用蚁剑连接成功的,所以具体步骤这边就不写了,可以参照Pass-14(upload-labs通关(Pass-11~Pass-15)_箭雨镜屋-CSDN博客)代码分析:function isImage($filename){ //需要开启php_exif模块 $image_type = exif_imagetype($filename); switch ($image_type) {原创 2021-10-20 22:50:28 · 2988 阅读 · 0 评论 -
upload-labs通关(Pass-11~Pass-15)
Pass-11什么鬼,我都做好了上传不成功的准备,结果sh.php居然上传成功了。一看Response报文,果然事情没有这么简单,后端自动把文件名中的php去掉了,文件名变成sh.了这样的话,盲猜可以用双写绕过。这关直接在repeater中试一下,就不劳intruder大驾了。果然,双写php之后,服务器上保存的文件名是sh.php,成功绕过黑名单过滤。代码分析:本关代码在文件名中出现黑名单中的字符串时,用str_ireplace()函数替换为啥也没有,但是这个替换它不.原创 2021-10-10 21:55:06 · 2597 阅读 · 4 评论 -
upload-labs通关大全(已完结)
upload-labs通关(Pass-01~Pass-05)_箭雨镜屋-CSDN博客upload-labs通关(Pass-06~Pass-10)_箭雨镜屋-CSDN博客原创 2021-10-08 21:48:07 · 2180 阅读 · 0 评论 -
upload-labs通关(Pass-06~Pass-10)
Pass-06上传sh.php失败,burp中将抓到的包send to repeater修改filename为sh.xxx发现可以上传成功,说明是黑名单过滤将报文send to intruder,按照Pass-03的套路爆破后缀名(upload-labs通关(Pass-01~Pass-05)_箭雨镜屋-CSDN博客)爆破结果用../upload过滤,发现只有如下后缀的文件上传成功仔细查看Response报文后发现,有如下两个文件可以作为webshell(服务器是window.原创 2021-10-08 21:44:38 · 1681 阅读 · 1 评论 -
upload-labs通关(Pass-01~Pass-05)
开始之前,准备好burpsuite,浏览器配置好代理。Pass-01这关要求上传一个webshell,我选择了一个叫sh.php的文件并点击上传之后,跳出了一个弹框,提示当前文件类型不是允许上传的文件类型。在burpsuite上proxy模块的http history中看了一下,并没有上传文件相关的报文,说明弹框时文件格式没有经过后端校验。查看网页源代码,发现文件类型和弹框是由前端JS代码校验的。这关至少有两种方法:浏览器disable JS,或者上传合法格式的文件,burp抓包原创 2021-10-07 21:13:57 · 2307 阅读 · 0 评论 -
pikachu Unsafe Fileupload 不安全的文件上传(皮卡丘漏洞平台通关系列)
一、client check 客户端验证1、现象先看一下直接上传php文件是个什么效果如下图所示,刚选好文件,还没有点 “开始上传” 的时候,就弹出了提示 上传的文件不符合要求2、绕过姿势客户端验证一般两种绕过方法(1)浏览器禁用javascript(2)burpsuite抓包改后缀方法一、浏览器禁用javascriptfirefox有个插件叫JS Switch可以很方便的控制启用和禁用JS(有时候好像有点迟钝,可以多试几次)先禁用JS,然后上传文件sh.原创 2021-02-08 22:40:40 · 4204 阅读 · 0 评论 -
vulhub ActiveMQ任意文件写入漏洞 (CVE-2016-3088)
引言今天来复现一下ActiveMQ任意文件写入漏洞 (CVE-2016-3088)vulhub的官网有对这个漏洞的英文介绍ActiveMQ Arbitrary File Write Vulnerability (CVE-2016-3088)本文主要分为三个部分:漏洞原理(基于vulhub)以及知识点引申漏洞复现漏洞引发的思考漏洞介绍和知识拓展背景简述和漏洞详情部分来源于vulhub背景简述ActiveMQ的web控制台分为三个应用,admin、api和fileserver,其中ad原创 2021-05-23 20:05:19 · 1354 阅读 · 4 评论 -
pikachu File Inclusion 文件包含漏洞 (皮卡丘漏洞平台通关系列)
一、来自官方的简介pikachu中文件包含漏洞的概述如下那么在下文中,File Inclusion(local)关卡会尝试读取系统敏感信息,并结合文件上传漏洞包含图片马,获取webshell;File Inclusion(remote)关卡会尝试直接包含木马,以及包含写入木马的文件。二、来自小可爱的通关步骤第一关 File Inclusion(local)-------的地方是个下拉框,第二关File Inclusion(remote)...原创 2021-02-12 20:52:48 · 6843 阅读 · 3 评论 -
pikachu Unsafe Filedownload 不安全的文件下载 (皮卡丘漏洞平台通关系列)
这关也几乎是一步就能搞定1、轻松过关进入本关看到下图的页面,点击球员名字可以下载头像图片点击之后直接下载了,没有页面跳转,地址栏的url没有变化右键 查看网页源代码通过球员名称快速定位到相关代码类似 <a href="execdownload.php?filename=ai.png" >阿伦.艾弗森</a> 对应的就是文件下载的点把execdownload.php?filename=和当前网页路径组装起来,后面接上我们想要的文件路径:比如...原创 2021-02-01 22:10:17 · 1941 阅读 · 6 评论 -
DVWA通关--文件包含(File Inclusion)
LOW通关步骤一、本地文件包含1、先搞清楚要干啥,当然可以像DVWA通关--文件上传(File Upload)的HIGH关一样,结合文件上传漏洞,包含木马,但是总做一样的事情未免有点没意思。点右下角的View Help看了一下,File Inclusion这套关卡要求读取../hackable/flags/fi.php这个文件中的5个引用,也就是5个名言名句。这个是本地文件包含的要求,后面也会一并尝试远程文件包含。我在服务器上面看了一下这个文件的内容,如下图可见1、2、4是直原创 2021-01-13 22:40:10 · 3694 阅读 · 3 评论 -
DVWA通关--文件上传(File Upload)
LOW通关路径<?php assert($_POST['dvwa']);?>源码分析MEDIUM通关路径源码分析HIGH通关路径sh.php和sh.jpeg都是返回这个源码分析IMPOSSIBLE源码分析原创 2021-01-03 20:59:41 · 4714 阅读 · 0 评论