文件上传漏洞——绕过

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 绕过客户端检测(JS检测)绕过服务端检测(MIME类型检测、文件后缀检测、文件内容检测)

绕过客户端检测(JS检测)

原理:通常在上传页面里含有专门检测文件上传的 JavaScript 代码,最常见的就是检测文件类型和扩展名是否合法。

方法:在本地浏览器客户端禁用 JS 即可;可使用火狐浏览器的 Noscript 插件、IE中禁用JS等方式实现,利用 burpsuite 可以绕过一切客户端检测。

绕过服务端检测

服务端的代码通常检测三个点:MIME类型、文件内容、文件后缀

绕过MIME类型检测

常见MIME类型

超文本标记语言文本 .html     text/html

2. 普通文本 .txt     text/plain

3. PDF文档 .pdf     application/pdf

4. Microsoft Word文件 .word     application/msword

5. PNG图像 .png     image/png

6. GIF图形 .gif     image/gif

7. JPEG图形 .jpeg,.jpg     image/jpeg

8. au声音文件 .au     audio/basic

9. MPEG文件 .mpg,.mpeg     video/mpeg

10. AVI文件 .avi     video/x-msvideo

11. GZIP文件 .gz     application/x-gzip

原理:检测图片类型文件上传过程中http包的 Content-Type 字段的值,来判断上传文件是否合法。

方法:burpsuite截取并修改数据包中文件的 content-type 类型进行绕过。

绕过文件后缀检测

黑名单策略:文件扩展名在黑名单中为不合法,一般有个专门的黑名单列表,里面会包含常见的危险脚本文件。

image.png

1. 后缀大小写绕过:(.Php)

在对后缀的判断中,如果只是对字符串进行单独的比较来判断是不是限制文件,可以采用后缀名大小写绕过形式。

2. 空格绕过:(.p h p)

如果黑名单没有对后缀名进行去空处理,可以通过在后缀名后加空进行绕过。

3. 点绕过:(.php.)

如果黑名单没有对后缀名进行去.处理,利用Windows系统的文件名特性,会自动去掉后缀名最后的.,通过在文件名后加.进行绕过。

4. ::$DATA 绕过:

如果黑名单没有对后缀名进行去::$DATA处理,利用WindowsNTFS文件系统的一个特性,可以在后缀名后加::$DATA,绕过对黑名单的检测。

5. 配合Apache解析漏洞:

Apache解析有一个特点,解析文件时是从右往左判断,如果为不可识别解析再往左判断,如aa.php.owf.rar文件,Apache不可识别解析‘.owf’‘.rar’这两种后缀,会解析成.php文件。


白名单策略:文件扩展名不在白名单中为不合法。

绕过方法:服务端判断文件类型是从后往前判断,而对文件解析是从前往后解析,可以利用00截断的方式进行绕过,包括%00截断与0x00截断。

php小于5.3.29

%00截断:

url发送到服务器后被服务器解码,这时还没有传到验证函数,也就是说验证函数里接收到的不是%00字符,而

%00解码后的内容,即解码成了0x00

0x00截断:

系统在对文件名进行读取时,如果遇到0x00,就会认为读取已经结束。但要注意是文件的十六进制内容里的

00,而不是文件名中的00

绕过文件内容检测

一般通过检测文件内容来判断上传文件是否合法。

文件幻数检测

主要是检测文件内容开始处的文件幻数

文件格式幻数(外语:magic number),它可以用来标记文件或者协议的格式,很多文件都有幻数标志来表明该文件的格式。

常见图片类型的文件幻数如下:

  1. 要绕过 jpg 文件幻数检测就要在文件开头写上下面的值:

Value = FF D8 FF E0 00 10 4A 46 49 46

  1. 要绕过 gif 文件幻数检测就要在文件开头写上下面的值:

Value = 47 49 46 38 39 61

  1. 要绕过 png 文件幻数检测就要在文件开头写上下面的值:

Value = 89 50 4E 47

然后在文件幻数后面加上自己的一句话木马代码就行了。

文件加载检测

一般是调用API 或函数去进行文件加载测试,我们常见的是图像渲染测试,严格的进行二次渲染。

对渲染/加载测试攻击 - 代码注入绕过

可以用图像处理软件对一张图片进行代码注入

原理:在不破坏文件本身的渲染情况下找一个空白区进行填充代码,一般是图片的注释区,这样能保证本身文件结构是完整的,对于渲染测试基本上都能绕过。

二次渲染的攻击方式 - 攻击文件加载器自身

这种情况下无法用代码注入绕过,二次渲染相当于吧原本属于图像数据的部分抓出来,在用自己的API或函数进行重新渲染,而非图像数据部分直接被隔离开了。我们可以用溢出攻击对文件加载器进行攻击,上传自己的恶意文件后,服务器上的文件加载器会主动进行加载测试,加载测试时被溢出攻击执行shellcode

目录
相关文章
|
4天前
|
开发框架 安全 .NET
文件上传绕过】——解析漏洞_IIS6.0解析漏洞
文件上传绕过】——解析漏洞_IIS6.0解析漏洞
18 4
|
2月前
|
SQL 监控 安全
探索网络安全:浅析文件上传漏洞
网络安全是一场没有硝烟的战争,它要求我们时刻保持警惕,不断学习与适应。无论是采用强密码、数据加密,还是定期更新软件、安装安全软件,每一项措施都是我们构建网络安全防线的基石。同时,我们也应意识到,技术手段之外,提升安全意识、培养安全习惯同样至关重要。
|
2月前
|
开发框架 安全 JavaScript
文件上传漏洞
文件上传漏洞允许攻击者上传可执行脚本,获取服务器控制权。常见原因包括服务器配置不当、验证不严等。防御措施包括设置不可执行的上传目录、严格文件类型检查、随机化文件名和路径,以及使用独立的文件服务器域名。WebShell是上传的恶意脚本,常用于控制网站服务器。
41 0
|
4月前
|
开发框架 安全 .NET
文件上传漏洞技术总结
该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、默认解析和IIS 7.x/Nginx的畸形解析)。此外,还提到了Java的空字节截断问题。
118 1
文件上传漏洞技术总结
|
4月前
|
安全 应用服务中间件 PHP
文件上传解析漏洞,以及检测方式的绕过
文件上传解析漏洞,以及检测方式的绕过
|
4月前
|
存储 安全 前端开发
【网络安全】文件上传漏洞
【网络安全】文件上传漏洞
133 1
【网络安全】文件上传漏洞
|
4月前
|
编解码 JavaScript PHP
文件上传绕过的常见方式
文件上传绕过的常见方式
73 0
|
Web App开发 安全 前端开发
干货 | 总结各种骚姿势绕过文件上传
干货 | 总结各种骚姿势绕过文件上传
12599 0
|
安全 前端开发 应用服务中间件
33、文件上传 -- 绕过黑名单
33、文件上传 -- 绕过黑名单
212 0
33、文件上传 -- 绕过黑名单