文件包含与文件内容检测绕过

本文介绍了如何在存在文件包含漏洞和内容检测的网站环境中实施攻击策略。通过在图片文件中添加PHP代码并利用%00截断技巧,绕过防护成功实现PHP文件的上传和执行。同时,强调了了解源码、代码审计以及针对不同PHP版本的技巧在实际场景中的重要性。
摘要由CSDN通过智能技术生成

文件包含与文件内容检测绕过

一个购物网站,首先是注册账号找上传点

image-20220322232759217

在用户信息处发现可以留言,此处可以进行xss,但是很多网站都开了防护,导致xss行不通。同位置还有文件上传点

image-20220322232850177

直接上传jpg等允许上传的格式的马行不通,因为存在高危函数,此靶场会对文件内容进行检测

image-20220322233124134

image-20220322233144341

image-20220322233152656

在notepad++中在图片末尾添上一句话后可以上传,但是访问路径仍然是一张图片,无法解析

image-20220322233320086

image-20220322233423798

由于是开源的网站cms,且为靶场,得知某类似日志的文件(可以代码审计)(/shop/js/calendar.php?lang=../data/feedbackimg/)存在文件本地包含

image-20220322233525916

/shop/js/calendar.php?lang=../data/feedbackimg/20_20220322dqauto.png

虽然是calendar.php,但是由于访问的是png图片,所以要将其改为PHP文件才能解析

靶场是get型请求,可以直接使用%00截断,如果是post型要转十六进制,因为get会自动转码,但是post不会自动转码

image-20220322233723263

成功解析

蚁剑连接

image-20220322233817024

注意:

检测文件内容是否存在高危函数
白名单机制,要配合文件包含
靶场较为简单,真实场景要先搞到源码,代码审计
00截断要求PHP版本小于5.3.4
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Shadow丶S

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值