【每日渗透笔记】文件上传绕过尝试

简介: 【每日渗透笔记】文件上传绕过尝试

一、特点:


1.1、特征:


文件上传功能点


1.2、语言:


首先看见是java语言


1.3、正常上传的数据包:


目前:


手动测试:

1、发现会对 filename和Content-Type进检测

所以上传正常图片文件+木马代码

上传成功,且返回了文件路径

3bfc0c153f034f6e9d7f9643fde39ce5.png

包含木马的图片

 659aa7e203c645fc811e7ecdfdb9e3e3.png

2、上传的图片可以访问

2c80b4b0b2324dd19b8fb1868bb61c63.png


问题:


1、判断检测类型(黑名单、白名单)

黑名单可以尝试替换

aspx&asp:ashx、asa、asmx、cer  

php: php3、phtml  

jsp:jspx、jspf

2、判断拦截工具

3、尝试绕过方法


二、判断


2.1、判断检测类型


先假设是黑名单

上传一个不可能在黑名单里面的文件(例如tx)

上传失败,反之则可能是白名单了

8e6c3966d2c94f1686798f9a7e4541da.png


2.2、判断拦截工具


wafw00f 加上URL

显示没有waf,那就是代码检测了

0817bf0dfc984e1e96571439436f3083.png


三、绕过


1、垃圾数据+换行

9633944768394836a05c1c21281c0c16.png

2、 尝试java里面的注释符/**/和//


放在各种位置


e78a09945dba4ae485797edf26e0190e.png


3、截断符%00,和0x00(16进制)


截断失败


9810b8e516ce4f0ea9ed51a121f014b1.png


无效文件名


82bde1dfc3484d6cbcb6c5f588dc40e2.png


4、参数混淆


这里是filename参数(尝试加了很多,检测的是最后一个参数,失败)


5、编码


尝试了URL、unicode……编码都失败


6、在数据包中,再添加一个上传的文件,同时上传多个文件


两个完整的post数据


正常文件放在第二位置时,失败


1ca7e42d23024430b52641bff500a518.png


正常文件放在第一位置时,失败


(一次可能只能一个文件上传)


4a7cfbb691c246d6a8dd451c3ccd397f.png


(1)、在一个上传post数据包里面


(正常文件名的放在木马文件下)


重复一个正常的


Content-Disposition: form-data; name="file"; filename1="7c68c546c165411899ea2f401d192b24.jpeg"

Content-Type: image/jpeg


(还是检测第一个非正常的jsp文件)


fdd007a0837b4647a5f648bab6955c3f.png


(2)(正常文件名的放在木马文件上)


fdd007a0837b4647a5f648bab6955c3f.png

8662f6c0bd2b4023b279d7d1832d7057.png


也不行


(应该是只能上传一个)


7、条件竞争


(不建议尝试)


目录
相关文章
|
12月前
|
SQL Web App开发 XML
广联达OA漏洞合集(信息泄露+SQL注入+文件上传)
广联达Linkworks办公OA存在信息泄露,攻击者可通过此漏洞获取账号密码登录后台,造成其他影响。
1037 1
|
12月前
|
安全 Java 程序员
Web安全性测试系列(三)文件上传漏洞核心原理详解
Web安全性测试系列(三)文件上传漏洞核心原理详解
122 0
|
2月前
|
安全 JavaScript API
文件上传漏洞——绕过
绕过客户端检测(JS检测) 绕过服务端检测(MIME类型检测、文件后缀检测、文件内容检测)
38 1
|
2月前
|
SQL 监控 安全
探索网络安全:浅析文件上传漏洞
网络安全是一场没有硝烟的战争,它要求我们时刻保持警惕,不断学习与适应。无论是采用强密码、数据加密,还是定期更新软件、安装安全软件,每一项措施都是我们构建网络安全防线的基石。同时,我们也应意识到,技术手段之外,提升安全意识、培养安全习惯同样至关重要。
|
4月前
|
开发框架 安全 .NET
文件上传漏洞技术总结
该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、默认解析和IIS 7.x/Nginx的畸形解析)。此外,还提到了Java的空字节截断问题。
118 1
文件上传漏洞技术总结
|
4月前
|
存储 安全 前端开发
【网络安全】文件上传漏洞
【网络安全】文件上传漏洞
133 1
【网络安全】文件上传漏洞
|
安全 网络安全 PHP
网络安全实验十四 文件上传与注入攻击
网络安全实验十四 文件上传与注入攻击
123 1
|
开发框架 安全 前端开发
|
移动开发 安全 JavaScript
XSS绕过安全狗方法【持续更新】
XSS绕过安全狗方法【持续更新】
379 0
|
开发框架 安全 .NET
9.文件上传漏洞基础
文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严造成的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。
9.文件上传漏洞基础