【每日渗透笔记】文件上传绕过尝试

简介: 【每日渗透笔记】文件上传绕过尝试

一、特点:


1.1、特征:


文件上传功能点


1.2、语言:


首先看见是java语言


1.3、正常上传的数据包:


目前:


手动测试:

1、发现会对 filename和Content-Type进检测

所以上传正常图片文件+木马代码

上传成功,且返回了文件路径

3bfc0c153f034f6e9d7f9643fde39ce5.png

包含木马的图片

 659aa7e203c645fc811e7ecdfdb9e3e3.png

2、上传的图片可以访问

2c80b4b0b2324dd19b8fb1868bb61c63.png


问题:


1、判断检测类型(黑名单、白名单)

黑名单可以尝试替换

aspx&asp:ashx、asa、asmx、cer  

php: php3、phtml  

jsp:jspx、jspf

2、判断拦截工具

3、尝试绕过方法


二、判断


2.1、判断检测类型


先假设是黑名单

上传一个不可能在黑名单里面的文件(例如tx)

上传失败,反之则可能是白名单了

8e6c3966d2c94f1686798f9a7e4541da.png


2.2、判断拦截工具


wafw00f 加上URL

显示没有waf,那就是代码检测了

0817bf0dfc984e1e96571439436f3083.png


三、绕过


1、垃圾数据+换行

9633944768394836a05c1c21281c0c16.png

2、 尝试java里面的注释符/**/和//


放在各种位置


e78a09945dba4ae485797edf26e0190e.png


3、截断符%00,和0x00(16进制)


截断失败


9810b8e516ce4f0ea9ed51a121f014b1.png


无效文件名


82bde1dfc3484d6cbcb6c5f588dc40e2.png


4、参数混淆


这里是filename参数(尝试加了很多,检测的是最后一个参数,失败)


5、编码


尝试了URL、unicode……编码都失败


6、在数据包中,再添加一个上传的文件,同时上传多个文件


两个完整的post数据


正常文件放在第二位置时,失败


1ca7e42d23024430b52641bff500a518.png


正常文件放在第一位置时,失败


(一次可能只能一个文件上传)


4a7cfbb691c246d6a8dd451c3ccd397f.png


(1)、在一个上传post数据包里面


(正常文件名的放在木马文件下)


重复一个正常的


Content-Disposition: form-data; name="file"; filename1="7c68c546c165411899ea2f401d192b24.jpeg"

Content-Type: image/jpeg


(还是检测第一个非正常的jsp文件)


fdd007a0837b4647a5f648bab6955c3f.png


(2)(正常文件名的放在木马文件上)


fdd007a0837b4647a5f648bab6955c3f.png

8662f6c0bd2b4023b279d7d1832d7057.png


也不行


(应该是只能上传一个)


7、条件竞争


(不建议尝试)


目录
相关文章
|
安全 Java 程序员
Web安全性测试系列(三)文件上传漏洞核心原理详解
Web安全性测试系列(三)文件上传漏洞核心原理详解
141 0
|
2月前
|
安全 关系型数据库 MySQL
Web安全-任意文件下载漏洞
Web安全-任意文件下载漏洞
108 5
|
1月前
|
存储 SQL 开发框架
文件上传漏洞 原理利用防御实战
文件上传漏洞 原理利用防御实战
|
1月前
|
安全 网络协议 Shell
文件上传漏洞(七)XISE寄生虫Weevely学习
文件上传漏洞(七)XISE寄生虫Weevely学习
|
4月前
|
SQL 监控 安全
探索网络安全:浅析文件上传漏洞
网络安全是一场没有硝烟的战争,它要求我们时刻保持警惕,不断学习与适应。无论是采用强密码、数据加密,还是定期更新软件、安装安全软件,每一项措施都是我们构建网络安全防线的基石。同时,我们也应意识到,技术手段之外,提升安全意识、培养安全习惯同样至关重要。
|
4月前
|
安全 JavaScript API
文件上传漏洞——绕过
绕过客户端检测(JS检测) 绕过服务端检测(MIME类型检测、文件后缀检测、文件内容检测)
101 1
|
6月前
|
开发框架 安全 .NET
文件上传漏洞技术总结
该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、默认解析和IIS 7.x/Nginx的畸形解析)。此外,还提到了Java的空字节截断问题。
161 1
文件上传漏洞技术总结
|
6月前
|
存储 安全 前端开发
【网络安全】文件上传漏洞
【网络安全】文件上传漏洞
159 1
【网络安全】文件上传漏洞
|
开发框架 安全 .NET
冰蝎WebShell免杀工具(支持4.0.6)
冰蝎WebShell免杀工具(支持4.0.6)
620 0
|
开发框架 安全 前端开发