渗透测试-文件上传之双写文件名和::$DATA绕过(四)

文件上传之双写文件名和::$DATA绕过

文件上传实验室upload-labs第9,10,11,12关

前言

一、什么是::$DATA

::$DATA是window的一个特殊属性,解析时会自动省略掉。

二、双写文件名和::$DATA绕过

1.利用::$DATA绕过

第九关
查看源码发现没有限制::$DATA后缀名
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
上传文件58.jpg
利用burp抓包
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
得到文件202204161343202393.php
修改后缀名成功,复制网址到蚁剑连接即可。
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
连接成功,实验成功。

第十关
查看源码发现限制了空格和点,这里可以进行构造点和空格和点(. .)进行绕过
上传文件58.jpg
抓包进行修改文件后缀名
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
将文件修改为了58.php. .
得到文件路径为upload/58.php.
复制网址到蚁剑连接即可
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
连接成功,实验结束。

2.双写文件名绕过

第十一关
查看源码提示,发现php文件会被删除
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
利用burp抓包
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
发现没有了后缀名
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
打开网址发现不存在,这时可以利用双写文件名进行绕过
修改为58.pphphp
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
成功绕过,上传成功。
复制网址到蚁剑连接即可,实验结束。

第21关
源码看不懂,但是查百度发现也是双写绕过
上传文件58.jpg
修改文件名为.php
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
将以下代码
------WebKitFormBoundaryGV4EMgYPFfuHTeBv
Content-Disposition: form-data; name=“save_name”

upload-20.jpg
------WebKitFormBoundaryGV4EMgYPFfuHTeBv
Content-Disposition: form-data; name=“submit”

修改为
------WebKitFormBoundaryRsV4F8SwwBFiYUAl
Content-Disposition: form-data; name=“save_name[0]”

upload-20.php
------WebKitFormBoundaryRsV4F8SwwBFiYUAl
Content-Disposition: form-data; name=“save_name[2]”

jpg
------WebKitFormBoundaryRsV4F8SwwBFiYUAl
Content-Disposition: form-data; name=“submit”

进行重发一次
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
重发成功,文件上传成功,生成.php文件。
打开文件网址,复制网址到蚁剑连接
watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA54Kr5b2pQOS5i-aYnw==,size_20,color_FFFFFF,t_70,g_se,x_16
连接成功,成功获取shell,实验结束。

总结

本次实验是对文件上传简单靶场的练习,对双写文件名和window特性::$DATA绕过方法的认识,掌握了文件上传漏洞的攻击和利用方法。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值