00截断上传绕过_Web安全-基于上传漏洞的GET方式00截断绕过

本文详细介绍了如何利用00截断进行GET方式的上传漏洞绕过,通过burpsuit修改抓包信息,演示了在特定PHP版本和配置下上传aa.php的步骤,并探讨了防御策略。
摘要由CSDN通过智能技术生成

基于上传漏洞的GET方式00截断绕过

实验目的

通过本实验理解00截断GET方式检测绕过的基本思想,掌握如何利用burpsuit修改抓包信息来让上传检测,熟悉上传漏洞的防护策略。

实验环境

渗透主机:burpsuitv1732

用户名: college

密码: 360College

工具:Burpsuite

目标网站:上传漏洞训练平台(第11关)

用户名: college

密码: 360College

实验原理

服务器端检测源代码如下图

代码分析

(1)白名单检测:指定数组中的上传类型array('jpg','png','gif');

(2)关键函数功能

strrpos() 函数查找字符串在另一字符串中最后一次出现的位置。

例如strrpos("1.jpg",".")

substr(string,start,length)函数

示例代码

源代码中的检测方案

属于文件保存路径没有处理直接拼接函数名称再拼接文件类型可以使用利用00截断绕过。

截断条件需要满足:

(1)php版本小于5.3.4

(2)php的magic_quotes_gpc为OFF状态

实验步骤

第一步 启动目标网站

登录靶机后,进入D:/phpstudy2018目录,然后双击启动phpStudy。

查看php版本:

如果勾选的不是5.2.17版本,则勾选该版本,然后服务器自动重启。

查看magic_quotes_gpc状态。

确保magic_quotes_gpc开关,处于关闭(OFF)状态。

第二步 渗透主机设置burpsuit与Firefox,开启代理抓包功能

第三步 在burpsuit代理抓包功能开启的前提下,上传aa.php,然后修改参数,使用00截断上传绕过检测

注意:修改的地方有两处如下图所示

第1处:在../upload/后面添加aa.php%00

第2处:将aa.php后缀修改为aa.jpg

第四步 成功绕过检测上传aa.php文件至目标网站

首先在目标网站相关路径下可查看到上传的文件,如下图所示

思考与总结

通过本次实验,成功实现了修改抓包信息来绕过上传检测,掌握上传漏洞的攻击方法以及防御措施。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值