WEB漏洞-文件上传之后端黑白名单绕过

WEB漏洞-文件上传之后端黑白名单绕过

文件上传常见验证:后缀名,类型,文件头
后缀名:黑名单,白名单
黑名单:asp php jsp aspx cgi war…
白名单: txt jpg zip rar gif…
类型:MIME信息
文件头:内容头信息
平台配置文件可能开启了以php解析php3,phtml,php5后缀,所以黑名单中如果疏漏了这些后缀,就可以绕过。(特殊解析后缀)
.htaccess(apache服务器中的一个配置文件)可以通过先上传一个.htaccess文件
<FilesMatch “evil.gif”>
SetHandler application/x-httpd-php #在当前目录下,如果匹配到evil.gif文件,则被解析成PHP代码执行
AddHandler php5-script .gif #在当前目录下,如果匹配到evil.gif文件,则被解析成PHP代码执行

如果代码验证中没有去空格trim的话,可以在数据包中将发送的文件格式设置为.php+空格,代码检测时会检测到为.php+空格,与.php不符,而在上传至系统后会自动将空格去掉。
同理如果代码验证中没有去末尾的 . 的话,也可以抓包修改,与上面原理相同。
可以写作1.php::$DATA,在Windows系统中,且为php文件,会不检测后缀名。
代码中将php替换为空,去空,去点等若都为一次过滤的话,可以通过1.php.空.空,去一次空,去一次末尾点,去一次空得到1.php.,在系统中中执行为1.php,1.phphpp,将php过滤为空,为1.php
%00截断:PHP 5.3以下(路径)上传路径 save_path="…/1.php%00"会截断%00以后内容,所以可以上传,GET请求中会自动解码,但是在POST请求中需要将%00-url编码,%00指的是已经url编码后为%00,而不是字符串中的%00,所以在POST上传时必须上传url编码后为%00的哪个值,即“口”。
1) 0x00截断
0x00是十六进制表示方法,表示ASCII码为0的字符,在一些函数处理时,会把这个字符当作结束符。
0x00可以用在对文件名的绕过上,具体原理:系统在对文件名进行读取时,如果遇到0x00,就会认为读取已经结束。但要注意是文件的十六进制内容里的00,而不是文件名中的00。也就是说系统是按二进制或十六进制读取文件,遇到ASCII码为0的位置就停止,而这个ASCII码为0的位置在十六进制中是00。
总之就是利用ASCII码为0这个特殊字符,让系统认为字符串已经结束。
2) %00截断
url发送到服务器后被服务器解码,这时还没有传到验证函数,也就是说验证函数里接收到的不是%00字符,而是%00解码后的内容,即解码成了0x00。总之就是%00被服务器解码为0x00发挥了截断作用。
3) 0x0a
0x0a是十六进制表示方法,表示ASCII码为/n的换行字符,具体为换行至下一行行首起始位置。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值