七、文件上传漏洞原理以及靶场

一、客户端检测文件上传 功能:发布图片,修改头像,发布附件一句话木马,只要目标站点上存在这个木马,我们就能控制这个站点。原理:eval函数会把字符串当做代码执行。<?php eval($_REQUEST[8]); ?>webshell:网站权限getshell:获取权限,得到webshell的过程cmdshell:可以执行系统命令小马:需要用额外工具连接的木马大马:不需要额外工具连接如果文件上传功能制作的时候不考虑安全性,那么就默认存在文件上传..
摘要由CSDN通过智能技术生成

一、客户端检测

文件上传 功能:发布图片,修改头像,发布附件

 

一句话木马,只要目标站点上存在这个木马,我们就能控制这个站点。

原理:eval函数会把字符串当做代码执行。

<?php eval($_REQUEST[8]); ?>

webshell:网站权限

getshell:获取权限,得到webshell的过程

cmdshell:可以执行系统命令

小马:需要用额外工具连接的木马

大马:不需要额外工具连接

 

如果文件上传功能制作的时候不考虑安全性,那么就默认存在文件上传漏洞。
文件-> 目标存放地址-> 存放

 

二、前端验证绕过

任何前端验证都是扯淡,约等于没有检测

特征:上传一个php文件,点击上传,页面弹框,但无法抓到数据包。

后端检测:可以抓到数据包。

首先先在本地验证木马是否能生效,减少失误。

ps:添加@,不会报错,别人不知道request后你的面是多少

本地实验成功

 

查看靶场源码,上传的必须是jpg,png,gif文件

文件上传漏洞主要防御手段:控制后缀。

我们把一句话木马1.php修改后缀名为1.jpg,然后上传,抓包,修改Burp中数据包的后缀名为php。然后放包。

上传复制图片地址,然后查看这个地址已经生效。

一句话木马生效

 用菜刀夺取后台,得到flag。好吧最后才知道这个靶场是没有flag的,这是个假的。

三、Content-Type方式绕过

特征:Content-Type的意思是后端检测,可以抓包,但不看后缀,只要看数据包中的Content-Type。

查看源代码,这里限制了文件类型为image文件。

 上传一个php文件,我们可以看到content-type是 application/octet-stream,这是不被允许的。这里上传错误类型文件可以抓包,说明是后端检测。

我们这里可以把applicaiton/stream修改成image/jpeg,或者直接把1.php文件修改后缀名为jpeg后上传再修改filename为1.php。然后放包,可以得到图片文件的地址,复制后打开,可以查看我们的木马上传成功了。

四、黑名单绕过

白名单:名单上的可以通过

黑名单:名单上的不可以通过

正常情况下,文件上传时,白名单比黑名单更安全。

意思就是,除开黑名单上的,其他后缀都可以上传。

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值