介绍一部分文件上传绕过的构思,下边数据多含有实战演练图片,因此打马赛克会特别明显,可多看看文字内容表述;本文仅用以学习交流,如果你继续阅读本文时,则意味着你同意网站所声明的一些内容.
文件上传绕过实例一
1次项目渗透测试时,利用往png格式后缀名随意加个字符可以知道该上传点为白名单上传,常规状况下没法绕过,仔细观察API数据,找到API名称为UploadImg,猜想该API用以上传图片,依照开发设计的方式,保不准确会存有mode、test1,这类的API,接着利用fuzz查找存有的上传API(file),但此时的API(file)文件上传依然存有限制,须要绕过。
由于黑名单限制不是很严格,通过好几个伪后缀名检测,找到.cer后缀可绕过限制并被解析
随后就getshell进局域网,后边的操作就不多讲了。
许多师傅找到白名单上传便会觉得这一上传点非常安全,没法绕过,但其实不是,在存有好几个上传API的状况下,也许会存有没做限制,限定限制不严格的上传点也未必,重要的是我们要怎样找到这类API,在该类API存有限制时,如何去开展绕过,下边再举1个和API绕过有关的事例。
文件上传绕过实例二
upload_2020.phpAPI白名单上传,在常规状况下,更改后缀名会造成上传不成功,以下更进一步检测时找到存有好几个上传API,删掉_2020应用uploadAPI开展文件上传,可造成任意文件上传,进一步推动传shell时找到存有waf(某讯云),需进一步推动绕过。利用查找域名真实IP,应用真实IP开展文件上传,绕过dwaf限制,为避免无心人,这儿同时把IP给打马赛克遮住了,为免万一。许多情况下有一些开发设计为了更好地便利性,在部署上传API时限制不是很严格或根本没做限制,这造成如果被绕过限制传shell,都是会造成特别明显的严重后果,自然,我们可以找一部分mode、test1这类上传API,由于该类API大部分是开发设计环节中用于检测的,这类API基本上全部都是无限文件上传类型的,一样的我们也能够找一部分api文档开展上传API的找到,这也许会有惊喜也或许,以前读过有关接口测试类的安全心得,可参照有关Sdwagger-UI下的渗透测试实战演练。