【每日渗透笔记】文件上传绕过尝试

目录

一、特点:

1.1、特征:

1.2、语言:

1.3、正常上传的数据包:

 目前:

问题:

二、判断

2.1、判断检测类型

2.2、判断拦截工具

三、绕过


一、特点:

1.1、特征:

文件上传功能点

1.2、语言:

首先看见是java语言

1.3、正常上传的数据包:

 目前:

手动测试:

1、发现会对 filename和Content-Type进检测

所以上传正常图片文件+木马代码

上传成功,且返回了文件路径

包含木马的图片

 

2、上传的图片可以访问

问题:

1、判断检测类型(黑名单、白名单)

黑名单可以尝试替换

aspx&asp:ashx、asa、asmx、cer  

php: php3、phtml  

jsp:jspx、jspf

2、判断拦截工具

3、尝试绕过方法



二、判断

2.1、判断检测类型

先假设是黑名单

上传一个不可能在黑名单里面的文件(例如tx)

上传失败,反之则可能是白名单了

2.2、判断拦截工具

wafw00f 加上URL

显示没有waf,那就是代码检测了



三、绕过

 1、垃圾数据+换行

 2、 尝试java里面的注释符/**/和//

放在各种位置

3、截断符%00,和0x00(16进制)

截断失败

无效文件名

 4、参数混淆

 这里是filename参数(尝试加了很多,检测的是最后一个参数,失败)

5、编码

尝试了URL、unicode……编码都失败

6、在数据包中,再添加一个上传的文件,同时上传多个文件

两个完整的post数据

正常文件放在第二位置时,失败

 正常文件放在第一位置时,失败

(一次可能只能一个文件上传)


(1)、在一个上传post数据包里面

(正常文件名的放在木马文件下)

重复一个正常的

Content-Disposition: form-data; name="file"; filename1="7c68c546c165411899ea2f401d192b24.jpeg"
Content-Type: image/jpeg

(还是检测第一个非正常的jsp文件)

(2)(正常文件名的放在木马文件上)

 

也不行

(应该是只能上传一个) 

 7、条件竞争

(不建议尝试)

  • 3
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值