IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> Upload-labs -> 正文阅读

[PHP知识库]Upload-labs

概述

文件上传漏洞
文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。
所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。例如:
验证文件类型、后缀名、大小
验证文件的上传方式
对文件进行一定复杂的重命名
不要暴露文件上传后的路径

upload-labs(21关) 前16关

在这里插入图片描述

1.JS绕过

通过代理抓包。发现未产生流量,确定其为前端JS检测
通过禁用JS上传
在这里插入图片描述
上传成功
在这里插入图片描述
蚁剑连接成功
在这里插入图片描述

2.MIME类型绕过

通过代理抓包,修改Content-Type为image/gif放包
在这里插入图片描述
蚁剑连接测试成功

3.后缀名解析绕过

将文件后缀名修改为php5上传,上传成功
这里可以上传后缀为php3,pht,phtml,php5,phps等来绕过(它们会被解析为php)
在这里插入图片描述
在这里插入图片描述
蚁剑连接测试,发现测试失败。原因是由于本地服务器配置的原因无法解析后缀php5为php文件

4…htaccess文件解析绕过

通过测试发现为黑名单绕过,此时可以利用.htaccess文件解析图片马
先上传.htaccess文件

<FilesMatch "as.png">
setHandler application/x-httpd-php
</FilesMatch> 

上传之后再上传图片马as.png
蚁剑连接测试成功
在这里插入图片描述
利用PHP 和 Windows环境的叠加特性也能getshell

5…user.ini文件解析绕过

php.ini 是 php的配置文件,.user.ini 中的字段也会被 php 视为配置文件来处理,从而导致 php 的文件解析漏洞。
.user.ini文件解释
引发 .user.ini 解析漏洞需要三个前提条件
服务器脚本语言为PHP
服务器使用CGI/FastCGI模式
上传目录下要有可执行的php文件(例如index.php)
.user.ini

auto_prepend_file=as.png

参考网址:
.user.ini导致文件上传绕过
.user.ini配置文件在渗透中的利用

6.大小写绕过

在这里插入图片描述

7.空格绕过

在这里插入图片描述

8.点(.)绕过

在这里插入图片描述

9.::$DATA绕过

在这里插入图片描述

10.点空格点(. .)绕过

在这里插入图片描述

11.双写绕过

在这里插入图片描述

12.%00截断

在这里插入图片描述
但是%00截断的条件是要满足以下几点:
php 版本小于 5.3.4
php的magic_quotes_gpc为OFF状态
所以上传失败

13.0x00截断

1.这里将%00进行url decode,转换为空字符,进行截断(GET可以url自动转码的,但POST不会)
在这里插入图片描述
2.可以使用Hex进行截断,在p后面添加一个空字符(00),p的16进制是0x70
在这里插入图片描述
绕过失败是由于php版本的原因

14.文件幻数绕过

在这里插入图片描述
文件幻数

GIF (gif),文件头hex:47 49 46 38(也就是GIF89a)
JPEG (jpg),文件头hex:FF D8 FF
PNG (png),文件头hex:89 50 4E 47

在这里插入图片描述
利用文件包含漏洞
在这里插入图片描述
制作图片马
在这里插入图片描述
上传s.png
在这里插入图片描述
利用文件包含漏洞
在这里插入图片描述
上传s.jpg
在这里插入图片描述
利用文件包含漏洞
在这里插入图片描述

15.图片马绕过

解法同14关。

16.图片马绕过

前提:需要开启php_exif扩展,php版本>5.2.17
否则会出现以下情况
在这里插入图片描述

解法同14关。

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-09-02 11:07:40  更:2021-09-02 11:08:39 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 10:25:29-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码