
文件上传漏洞
文章平均质量分 82
1
J0hnson666
这里是Johnson666,关注WeiXinGongZhongHao:挽风安全。各大SRC都有高质量漏洞产出,数家SRC排名前十,单个漏洞获得奖金数万元;各大平台都有写过高质量文章;打过几次HW红队,均排名靠前;打过CTF但是很菜。
展开
-
文件上传漏洞之安恒玄武盾的一些绕过方法技巧
转载https://xz.aliyun.com/t/11607。原创 2022-08-20 21:20:28 · 1792 阅读 · 0 评论 -
实战渗透-文件上传垃圾字符Bypass waf
从1月份入坑到现在,已经5个月了。这五个月来一直在刷edusrc,并且在本月初成功达到了总榜第五名。很多人问我如何快速批量刷站?那么,他来了。本次分享一次对自己学校的一次安全检测实战文章。帮助萌新理清思路,同时,欢迎各位大佬指点不足。0x01先看学校的域名ip地址注意:这里我建议不要看主域名的,看二级域名的ip地址。因为一些地区的职业院校都是集中统一在一台服务器上的,只有一些二级域名才会搭建在学校的机房里面如我们学校的二级域名:creat..com 上面搭建...原创 2021-10-24 15:04:51 · 1056 阅读 · 1 评论 -
文件上传之负载均衡踩坑记
事情是这样的,最近有个渗透的小伙伴找我,它通过shiro反序列化植入内存马获取了一个shell,但这台主机上有负载均衡,所以通过冰蝎、蚁剑等连接工具上传大文件会上传失败,需要我这边提供解决方案。问题分析问题一:为什么shell管理工具文件上传需要分包?我使用蚁剑做了测试,蚁剑配置shell可以在其他设置中设置分片的大小,默认是500kb,那有小伙伴可能要说了,那我将这个值改成一个比较大的值不就可以一次性上传大文件也就相当于解决了负载均衡的问题。理论上是没错的,我们...原创 2021-09-30 14:50:51 · 842 阅读 · 0 评论 -
文件上传个人bypass总结
这篇文章也是自己在实战中所遇见的一些总结,各位大师傅估计都知道这些最基础的问题,还是写给小白们的一点学习经验吧。超大文件名绕过Content-Disposition: form-data; name=”file”; filename=”1.a.a.a.不要忽略我的长度.a.jspcontent-type绕过前端js绕过,懂得都懂,常规图片马,burp改后缀。脏字符绕过适用于硬件WAF硬件waf与云waf和软件waf的区分还是需要靠自己经验了,软件waf一般拦截都有一个特征页面,比如安全狗的那条转载 2021-09-08 19:03:34 · 705 阅读 · 0 评论 -
文件上传绕过总结
上传绕过总结对于常见的上传绕过姿势进行总结。包含WAF绕过、安全狗绕过、黑名单绕过、白名单绕过、阿里云绕过以及多种绕过手法。WAF绕过安全狗绕过1.绕过思路:对文件的内容,数据。数据包进行处理。关键点在这里Content-Disposition: form-data; name="file"; filename="ian.php"将form-data; 修改为~form-data;2.通过替换大小写来进行绕过Content-Disposition: form-data; name="转载 2021-08-06 20:57:09 · 1003 阅读 · 0 评论 -
论文件上传绕过的各种姿势
先来介绍下文件上传漏洞一. 什么是文件上传漏洞Web应用程序通常会有文件上传的功能, 例如在 BBS发布图片 , 在个人网站发布ZIP 压缩 包, 在办公平台发布DOC文件等 , 只要 Web应用程序允许上传文件, 就有可能存在文件上传漏洞二.什么样的网站会有文件上传漏洞大部分文件上传漏洞的产生是因为Web应用程序没有对上传文件的格式进行严格过滤 , 还有一部分是攻击者通过Web服务器的解析漏洞来突破Web应用程序的防护, 后面我们会讲 到一些常见的解析漏洞, 最...转载 2021-08-05 21:59:20 · 421 阅读 · 0 评论 -
论文件上传绕过的各种姿势(二)
接着上篇的总结 (= ̄ω ̄=)Less-11这关采用的防御手法是白名单过滤,只允许上传jpg、png和gif类型,并且将上传的文件给重命名为了白名单中的后缀查看源码:$is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_ext = substr($_FILES['upl...转载 2021-08-05 22:21:31 · 630 阅读 · 0 评论 -
「造轮子」一个文件上传靶场知识总结记录
简介直接使用别人的靶场总感觉不太好,那么就干脆自己写一个自己的文件上传靶场吧。正好博客之前也没有单独总结过文件上传的知识点,那么就顺便水一篇文章,岂不是一举两得。当然关于文件上传 upload-labs 总结的比较全面了,非强迫症患者建议直接去刷 upload-labs ,本文很多核心代码也都是直接用了 upload-labs 的轮子的…本项目的优势:Docker 一键部署很方便,可以灵活的导入到 CTFd 中题目更侧重于教学,注重对选手解题的引导,而不是一味地刁...转载 2021-08-05 21:02:01 · 384 阅读 · 0 评论 -
eval(gzinflate(base64_decode解密方法
今天群里一位朋友发了一个php的马子,经过了gzinflate和base64_decode加密,求解密,这种加密方法我以前也见过,只用把eval改为echo即可实现解密,但是情况并不是我想象的那么简单,输出的依然是乱码,网上找了一下终于找到了解决之道,分享给大家。PHP目前在网络中被用的越来越多,加密解密的话题也一直没有停息过。下面简单介绍一下base64_decode+gzinflate压缩编码和解码代码方法,就是通常我们在程序中见的eval(gzinflate(base64_decode(‘加密代码’转载 2021-07-13 21:03:23 · 1828 阅读 · 0 评论 -
Upload-Labs上传绕过
环境 upload-labs为上传漏洞测试,除了上传漏洞外,测试过程也依托中间件的解析漏洞,所以选用的不通中间件可能测试部分会有略微不同,我用的phpstudy,所以中间件是apache。 靶机环境:https://github.com/c0ny1/upload-labs 操作系统:windows php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破) php组件:php_gd2、php_exif(部分Pass需要开启这两个组件) apache:以moudel方式...转载 2021-05-21 17:01:04 · 995 阅读 · 1 评论 -
免杀PHP一句话木马(把阿里云给过了)
免杀PHP一句话木马:https://www.cnblogs.com/sunny11/p/13680612.html原酒仙桥文章:(这是全部渗透过程)https://mp.weixin.qq.com/s?__biz=MzAwMzYxNzc1OA==&mid=2247487032&idx=1&sn=c124a25ededa31f3d695e906fbcb752d&chksm=9b392889ac4ea19fa2b7e02c6048b697ed00924e64d93d3f037原创 2021-05-21 07:42:49 · 5501 阅读 · 1 评论 -
利用通达信科建站系统通用型漏洞,Get Shell多家高校全过程
说在前面一天,在网上看到一篇文章,是关于通达信科OA的在线用户未授权访问登录漏洞的,突然来了兴致,便去找了找有关通达信科的OA系统,找了找顺带试了一下,这一试还真发现问题了,然后一不小心就进了人家的后台。来都来了,那总得get shell再走吧~以下附上本人get shell的全过程。本人只是个菜鸡,一起学习,勿喷~介绍北京通达信科科技有限公司隶属于中国兵器工业信息中心,简称通达信科。这是一支以协同管理软件研发与实施、服务与咨询为主营业务的高科技团队。通达信科将自身定位于中国协同OA软件的领跑者,中原创 2021-04-22 17:58:41 · 861 阅读 · 0 评论 -
php一句话后门学习(含免杀)
本人freebuf文章:https://www.freebuf.com/articles/web/264582.htmlphp一句话后门开发很久的可利用函数eval和assertphp任意代码执行的一句话后门,我们喜欢用的是传统的eval,php5,7通用。<?php @eval($_POST['a']) ?>但由于eval不能拆分,早期也有人喜欢用assert,这样通过编码和拆分assert,隐蔽性更高<?php @assert($_POST['a']) ?>虽原创 2021-03-06 23:52:56 · 3100 阅读 · 1 评论