上传原理与客户端绕过案例
概述
大多数网站都有文件上传的接口,但如果在后台开发时并没有对上传的文件进行安全考虑或采用了有缺陷的措施,导致攻击者可以通过一些手段绕过安全措施从而上传一些恶意文件,从而通过该恶意文件的访问来控制整个后台
测试流程
用户输入
遇到轻量级检测
通过javascript检测绕过
通过MIME类型检测绕过
遇到文件内容检测
通过代码注入绕过
遇到路径、扩展名检测
检测绕过
遇到黑名单检测
文件大小写绕过
名单列表绕过
特殊文件名绕过(windows)
0x00绕过
遇到白名单检测
0x00截断绕过
代码层上传漏洞
直接解析
检测未绕过
解析攻击
代码层解析调用
.htaccess文件解析
本地文件包含解析
概要
代码层上传漏洞
间接解析
应用层解析调用
Apache解析漏洞
IIS解析漏洞
Nginx解析漏洞
概要
代码层上传漏洞
间接解析
实战测试
客户端检测绕过(javascript 检测)
首先观察到提示只允许上传图片文件,那么前端的查看代码,当页面发生改变时,会调用这个checkFileExt函数来检查上传的是不是图片,我们只需要在前端将checkFileExt函数删除,就能上传一个一个非图片文件。
也可以使用burpsuit,但是注意要先把木马改成图片格式,才能进行抓包,再进行更改